Natalia Merzlyakova - Fotolia

Trends bei Sicherheit und Cloud Computing

Aufgrund zunehmender Komplexität wird auch die IT-Security zukünftig vermehrt zu Dienstleistern ausgelagert, meint Brian Kelly von Rackspace.

Wir müssen heute nicht mehr über die ständige Weiterentwicklung und Hartnäckigkeit von Bedrohungen sprechen. Das mit IoT und mobilen Geräten verbundene Risiko, die Auflösung der Netzwerkgrenzen, der Bedarf für Abschreckung zusätzlich zu Schutzmaßnahmen und der Wert von Security gegenüber Compliance sind inzwischen wohlbekannt.

Trotzdem ist es an der Zeit, sich wieder an die Grundlagen zu erinnern. Und dies bildet die Basis für meine Vorhersagen für das Jahr 2016.

Security vereinfachen

Da Komplexität eine umfassende Sicherheit erschwert, werden die Systeme vereinfacht.

  • Dies bedeutet nicht eine Reduzierung der Anzahl der Kontrollen in einer Umgebung. Tatsächlich geschieht das Gegenteil. Es bedeutet, die Kontrollen werden von Anfang an in die Produkte und Lösungen integriert und sind transparent für die Endnutzer. In der Standardeinstellung sind Security-Funktionen immer häufiger aktiviert und müssen nicht mehr vom Nutzer eingeschaltet werden.
  • Wir müssen die Kosten von Compliance und Auditierung senken sowie die Bedingungen vereinfachen. Die Verbindung von Richtlinien, Standards und Technologie sollte es Kunden und ihren Partnern ermöglichen, Vertrauen in die Prozesse und Services zu gewinnen sowie bei Bedarf auf Überprüfungen vorbereitet zu sein.

Der versierte Konsument

Technologie für Privatanwender wird sich weiterhin schneller entwickeln als für Unternehmen.

  • Anwender nutzen privat häufiger und intensiver aktuelle Technologien als im Beruf. Consumer-Technologie wird immer ausgefeilter und hat die Business-Technologie längst überholt, da Alt-Systeme den Einsatz nicht behindern. Die Konsumenten werden auch immer versierter und fordern verstärkt die Integration neuer Technologien in die Unternehmensumgebung.
  • Dies sollte Unternehmen dazu ermutigen, robuste, anpassungsfähige Referenzarchitekturen und Servicemodelle einzuführen. Damit können sie Anforderungen der Mitarbeiter erfüllen und mit privaten Technologien Schritt halten.

Von Daten zu Entscheidungen

Es gibt eine stärkere Konzentration auf Transparenz und Kontrolle für die Sicherheit, zudem werden Datenanalysen immer wichtiger.

  • Unternehmen sitzen auf einer virtuellen Goldmine aus Informationen, die sie für fundierte Entscheidungen und einen effizienten Betrieb nutzen können. Das Problem ist: Sie haben nicht die Prozesse oder Tools, um Daten in brauchbare Informationen umzuwandeln. Aber Technologie und Wissen holen auf und wir erkennen einen Trend zur Nutzung dieser Informationen, um die Kontrolle wieder zu erlangen und eine bessere Transparenz in die geschäftskritischen Systeme zu erhalten.
  • Dies wird umgekehrt Analytics as a Service antreiben, da Unternehmen Daten nutzen möchten, um zeitgemäße Geschäftsentscheidungen zu treffen oder Echtzeitprämien für ihre Kunden zu bieten.

Die Bedeutung von Sicherheit wächst

Security-Teams steigen in der Unternehmenshierarchie weiterhin und verfolgen einen stärker geschäftszentrierten Ansatz.

  • Die Zuordnung von Nutzern zu Anwendungen und Business-Funktionen sowie die Bereitstellung von Kontrollen auf diesem Niveau werden immer wichtiger. Der Trend geht hier zu Umgebungen, die kein Vertrauen oder langfristige Genehmigungen voraussetzen.
  • Eine Unkenntnis von Anwendungs- und Business-Funktionen gilt heute nicht mehr als Ausrede. Hacker werden immer raffinierter – und wir müssen die Anwendungen und Geschäftsprozesse besser kennen, um sie besser zu schützen.

Neue Technologien erfordern neue Schutzmaßnahmen

Konzepte werden verschwinden, die nicht mehr länger gültig sind.

  • Wir brauchen einen frischen Blick auf die Security-Prozesse. Durch die ständige Weiterentwicklung der Technologien können wir nicht mehr unbedingt an altbewährten Ansätzen festhalten.
  • Da sich disruptive Technologien durchsetzen, müssen wir uns ständig fragen, wie wir diese absichern. Hoffentlich wird Security ein integrierter Bestandteil der Lösungen, doch menschliche Fehler, Marktanforderungen und interner Druck verhindern oft die dazu notwendige Stringenz. Neue Methoden sollten genutzt werden, um Sicherheit in den Kern jeder Lösung und jedes Produkts einzubetten.

Der Aufstieg der aktiven Verteidigung

Wir werden nicht mehr blindlings die Aktivitäten von Cyberkriminellen akzeptieren oder tolerieren. Unternehmen schlagen durch eine aggressivere Durchsetzung von Sicherheitsmaßnahmen zurück. Dabei erhöht der zeitnahe Austausch praxisbezogener Informationen den Aufwand für erfolgreiche Angriffe.

Security wird die Cloud-Nutzung erhöhen und nicht verhindern. Der Einsatz von Cloud-Lösungen ermöglicht ein höheres Sicherheitsniveau.

Vom Anbieter zum Partner

Aufgrund der knappen Sicherheitsressourcen werden Unternehmen zunehmend Angebote von Dienstleistern nutzen, um Sicherheitsmaßnahmen durchzuführen. Die Beziehungen verändern sich dabei vom herkömmlichen Anbieter zu einem Partner, aufgrund der engeren Zusammenarbeit zur Vermeidung von Geschäftsrisiken.

„Durch die ständige Weiterentwicklung der Technologien können wir nicht mehr unbedingt an altbewährten Ansätzen festhalten.“

Brian Kelly, Rackpsace

Das Ende des Rechenzentrums

Cloud Computing ist die neue Norm, da immer mehr Unternehmen von der Cloud für die Peripherie zur Cloud als Grundlage für geschäftskritische Anwendungen und Systeme migrieren. Sie werden keine Lust mehr haben, umfangreiche Infrastrukturbudgets zu stemmen, die aufwändig zu verwalten sind. Rechenzentren verwandeln sich daher in virtuelle Systeme von Cloud-Service-Providern.

Über den Autor:
Brian Kelly ist Chief Security Officer bei Rackspace, einem Anbieter von Managed Cloud Services.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Januar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über SaaS-Sicherheit: Cloud-Services und -Systeme

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close