Monkey Business - stock.adobe.co

Security-Trends: Was IT-Teams beachten sollten

Ob Remote-Arbeit oder Lieferkettensicherheit, die jüngere Vergangenheit hat gezeigt, welche Themen IT-Teams weit oben auf der Agenda haben müssen, um Security zu gewährleisten.

Das Jahr 2020 war für viele Security-Teams primär von großen Herausforderungen geprägt. Häufig musste innerhalb weniger Tage dafür gesorgt werden, dass große Teile der Belegschaft vom Home-Office aus arbeiten konnten – und das so sicher wie möglich.

Danach galt es den nun deutlich komplexeren Betrieb aufrechtzuerhalten, ohne dass das IT-Team durchgehend selbst physisch Zugang zu allen Ressourcen hatte, die sie im Normalbetrieb so einsetzen. All dies, währenddessen auch die Cyberkriminelle schnell auf die geänderten Bedingungen reagiert haben, und sowohl die Herausforderungen in Sachen Ransomware-Angriffe als auch Datendiebstahl alles andere als kleiner geworden sind.

Ende des Jahre 2020 sorgte der SolarWinds-Vorfall und der Angriff auf Lieferketten für Aufsehen. Diese Problematik hat einmal mehr verdeutlicht, dass Cybersicherheit in vielen Organisationen neu betrachtet und aufgestellt werden muss. Nachfolgend haben wir fünf Security-Trends zusammengefasst, die unsere Arbeit in den kommenden Jahren prägen werden.

Remote-Arbeit wird ein Normalzustand

In vielen Unternehmen hat die Pandemie die akzeptierte Arbeitskultur drastisch verändert. Die ursprüngliche Erwartung, dass Mitarbeiter für einige Wochen von zu Hause aus arbeiten, hat sich für viele Anwender in einen monatelangen Normalzustand verwandelt.

Abbildung 1: IT-Abteilungen sollten in Sachen Sicherheit diese fünf Trends auf ihrer Prioritätenliste berücksichtigen.
Abbildung 1: IT-Abteilungen sollten in Sachen Sicherheit diese fünf Trends auf ihrer Prioritätenliste berücksichtigen.

Einige Organisationen haben bereits die Büroräume entsprechend angepasst oder planen zumindest, die geänderte Situation zu berücksichtigen. Das resultiert dann meist insgesamt in einem geringeren Büroraum in Unternehmen, was nicht zuletzt auch immer unter Kostenaspekten betrachtet wird. In anderen Firmen gehen die Forderungen von der Belegschaft aus, weiterhin in Teil- oder sogar Vollzeit von zu Hause zu arbeiten. Hier gilt es die unterschiedlichen Interessen zu berücksichtigen, aber für die IT wird die Veränderung der erhöhten Flexibilität beim Arbeitsstandort als Dauerzustand, der bereitgestellt werden muss, wohl bleiben.

Als die Pandemiesituation begann, haben viele Unternehmen Teile der Anwendungen oder Dienste relativ schnell vom On-Premises-Betrieb in die Cloud verlagert. Oftmals war dieses Vorgehen als vorübergehend betrachtet, was sowohl das Arbeiten mit Cloud-basierten Ressourcen als auch die Anwender im Home-Office angeht. Und häufig wurde da die Funktionalität höher als die Sicherheit priorisiert, da das Hauptziel darin bestand, den Geschäftsbetrieb am Laufen zu halten.

Da inzwischen jedoch klar ist, dass viele dieser Umstellungen langfristig oder sogar dauerhaft sind, müssen Security-Teams die temporären Regelungen überdenken und das Notwendige tun, um Sicherheitsrichtlinien, Prozesse und Technologien zu aktualisieren. Und es werden mit ziemlicher Sicherheit große Herausforderungen bei der Implementierung von Sicherheitskontrollen, der Aufrechterhaltung der Transparenz bei Security-Ereignissen und dem Nachweis der Einhaltung von Sicherheitsanforderungen geben.

Ein wichtiger Aspekt bei der Anpassung der Sicherheitsstrategie an diese flexible Arbeitsweise darf nicht außer Acht gelassen werden. Es muss sichergestellt werden, dass die Mitglieder des Security-Teams in der Lage sind, in diesen neuen Umgebungen gut zusammenzuarbeiten. Sie müssen einfach mit anderen Abteilungen in der IT und den Fachabteilungen interagieren und kommunizieren können.

Automatisierung ist unabdingbar

Security-Teams befinden sich seit Jahren in einer angespannten Lage. Sie können kaum mit all den Bedrohungen Schritt halten, denen ihre immer größeren und komplexeren IT-Umgebungen ausgesetzt sind. Der Bedarf an Security-Experten wächst kontinuierlich und es ist auch nicht absehbar, dass sich diese Lage am Arbeitsmarkt in einer überschaubaren Zeit entspannen wird.

Anstatt zu versuchen, die personellen Engpässe in der IT-Sicherheit irgendwie mit Notlösungen zu kompensieren, müssen Unternehmen ihr Vertrauen in die Automatisierung erhöhen. Security-Technologien, die KI-basierte Ansätze (künstliche Intelligenz) oder maschinelles Lernen nutzen und eine ständige Datenanalyse der überwachten Ereignisdaten durchführen, können neue Bedrohungen viel schneller erkennen als Menschen.

Sie können subtile Muster bösartiger Aktivitäten identifizieren, die ein Mensch nicht sehen würde. In ähnlicher Weise kann die Security-Automatisierung kontinuierlich das Vorhandensein neuer Software-Schwachstellen, Konfigurationsfehler und andere Probleme identifizieren und darüber hinaus sicherstellen, dass jedes Problem schnell entschärft wird.

Den Zero-Trust-Ansatz beherzigen

Zero Trust ist ein neuer Name für ein Konzept, dass in der IT wiederum eigentlich gar nicht so neu ist: Gehen Sie nicht davon aus, dass etwas oder jemandem vertraut werden sollte. Überprüfen Sie die Vertrauenswürdigkeit jedes Gerätes, Benutzers oder Dienstes oder jeder anderen Entität, bevor Sie ihr Zugriff gewähren. Überprüfen Sie die Vertrauenswürdigkeit während des Zugriffs häufig, um sicherzustellen, dass die Entität nicht kompromittiert wurde.

Geben Sie jeder Entität nur Zugriff auf die Ressourcen, die sie benötigt. So kann man die Auswirkungen, die eine Kompromittierung haben könnte, eindämmen. Zero-Trust-Prinzipien können die Häufigkeit von Vorfällen sowie deren Schweregrad deutlich reduzieren.

Zero Trust ist ein Modell, keine Sicherheitskontrolle und keine Technologie. Es setzt voraus, dass die gesamte technologische Infrastruktur so konzipiert ist, dass sie die Identität und den Sicherheitsstatus jeder Entität überprüft.

Zudem müssen die Aktivitäten, die jede Entität betreffen, kontinuierlich überwacht werden. Um dies zu erreichen, ist eine umfassende Zusammenarbeit zwischen Security-Architekten- und -Ingenieuren, System- und Netzwerkadministratoren, Softwareentwicklern und anderen Technologieexperten erforderlich. Die Implementierung ist fast immer ein schrittweises, mehrjähriges Unterfangen. Umso höher ist die Anforderung, so früh wie möglich mit der Einführung des Zero-Trust-Modells zu beginnen (siehe auch Kostenloses E-Handbook: Zero Trust richtig umsetzen).

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de

Close