16.01.2024
293
IT-Sicherheitsteams und -infrastrukturen passen sich an die Anforderungen des digitalen Geschäftslebens an und müssen mit immer raffinierteren Bedrohungen fertig werden. CISOs und Risikomanager müssen Technologietrends aufgreifen, um effektive Sicherheits- und Risikomanagementprogramme zu definieren, zu implementieren und zu pflegen. Diese 10 Sicherheitstechnologien haben es in den letzten Jahren geschafft, sich durchzusetzen:
Cloud-Access-Security-Broker (CASBs) ermöglichen ein sicheres Cloud-Computing. Viele SaaS-Tools bieten nur begrenzte Sichtbarkeit und Kontrollmöglichkeiten. BCSAs füllen diese Lücken. Sie geben dem CISO einen vollständigen Überblick über alle im Unternehmen genutzten Cloud Computing-Dienste, ob IaaS, PaaS oder SaaS. Dies ermöglicht die Umsetzung unternehmensspezifischer Sicherheitsrichtlinien für alle genutzten Tools, unabhängig vom Cloud-Anbieter.
Es gibt immer mehr Möglichkeiten, Bedrohungen auf Endpunkten zu erkennen und darauf zu reagieren. Solche Tools zeichnen Protokolle von verschiedenen mit dem Netzwerk verbundenen Geräten auf und speichern diese Informationen lokal oder in einer zentralen Datenbank. Kompromissindikatoren, Datenanalyse und maschinelle Lernverfahren werden eingesetzt, um Bedrohungen frühzeitig zu erkennen und schnell auf Angriffe zu reagieren.
Ausschließlich auf Signaturen basierende Ansätze zur Verhinderung von Malware-Angriffen sind gegen fortgeschrittene und gezielte Angriffe unwirksam. Inzwischen gibt es viele Techniken, die diese Einschränkungen überwinden. Dazu gehören Speicherschutz und Techniken des maschinellen Lernens auf der Grundlage mathematischer Modelle.
Die Untersuchung des Verhaltens von Benutzern und ihren Geräten ermöglicht eine umfassende Sicherheitsanalyse. In etwa der gleichen Weise bieten SIEM-Tools (Security Information Management System) eine breite Palette von Überwachungsmöglichkeiten.
UEBA-Tools (User and Entity Behavioral Analytics) analysieren das Verhalten von Benutzern, Endgeräten, Netzwerken und Anwendungen. Die Korrelation von Analysen dieser verschiedenen Entitäten verfeinert die Ergebnisse und verbessert die Erkennung von Bedrohungen.
Wenn Angreifer erst einmal in einem der Bausteine des Informationssystems eines Unternehmens Fuß gefasst haben, können sie in der Regel nahtlos in andere Schichten des Systems eindringen. Um hier Abhilfe zu schaffen, hat sich die Technik der "Mikro-Segmentierung" entwickelt.
Die Idee ist, zu verhindern, dass Bedrohungen innerhalb von Unternehmensnetzwerken zirkulieren. Zu diesem Zweck bieten die Lösungen Sichtbarkeit und Überwachung der Kommunikationsströme. Diese Visualisierungstools ermöglichen ein besseres Verständnis der Struktur der Ströme gemäß den festgelegten Segmentierungsrichtlinien und die Überwachung von Abweichungen.
Schließlich bieten einige Anbieter die Verschlüsselung des Netzwerkverkehrs an, um Daten während der Übertragung zu schützen und voneinander zu isolieren. Zum Beispiel mit Punkt-zu-Punkt-IPsec-Tunneln.
Sicherheit sollte ein integraler Bestandteil von Devops sein. Die Idee ist, Modelle zu verwenden, die Sicherheitstests während der Anwendungsentwicklung und Netzwerkkonnektivitätstests während der Ausführung ermöglichen. Dies ermöglicht auch automatische Sicherheitsscans, um Schwachstellen während der Entwicklung zu erkennen, bevor die Anwendung in Produktion geht.
Ein analytikgesteuertes Security Operations Centre (SOC) geht über präventive Kontrolltechnologien und die Überwachung der Grenzen von Unternehmensinformationssystemen hinaus. Das SOC muss dazu dienen, alle Aspekte des Sicherheitsbetriebs zu informieren. Dies bedeutet, dass es über eine adaptive Architektur und kontextabhängige Komponenten verfügt. Die Automatisierung und Orchestrierung von SOC-Prozessen ist ein Schlüsselfaktor für diese Entwicklung.
Die meisten Angriffe beginnen damit, dass Benutzer Malware über E-Mails, URLs oder bösartige Websites erhalten. Ein neuer Ansatz zur Bekämpfung dieses Risikos besteht darin, die Sitzung auf einem "Browser-Server" zu hosten, der in der Regel auf Linux basiert und in der Regel im Cloud-Computing-Modus betrieben wird.
Durch die Isolierung der Browserfunktion vom Rest des Terminals und des Unternehmensnetzwerks verhindern wir, dass Malware in das System des Endbenutzers gelangt. Das Unternehmen wiederum reduziert die Angriffsfläche, indem es das Risiko auf diesen Server verlagert.
Unter Täuschungstechnologien versteht man den Einsatz von Täuschungstechniken und Tricks, die darauf abzielen, die kognitiven Prozesse der Angreifer zu stören oder zu verwirren, ihre Automatisierungswerkzeuge zu unterbrechen und einen Angriff zu verzögern. Gefälschte Schwachstellen, gefälschte Systeme, gefälschte Cookies - es gibt viele Werkzeuge dafür. Wenn ein Angreifer versucht, diese gefälschten Ressourcen anzugreifen, ist dies ein wichtiges Zeichen dafür, dass ein Angriff begonnen hat, da es für einen legitimen Benutzer keinen Grund gibt, auf diese Ressourcen zuzugreifen.
Zur Durchsetzung und Verwaltung von Vertrauen in dieser Größenordnung - Milliarden von Geräten, von denen die meisten nur über eine begrenzte Verarbeitungsleistung verfügen - entstehen derzeit neue Sicherheitsmodelle. Diese neuen Dienste müssen Datenintegrität, Vertraulichkeit, Geräteidentifizierung und Benutzerauthentifizierung gewährleisten. Hier kommt die Blockchain-Technologie voll ins Spiel.
Review
Feedback hinterlassen