FacebookTwitterLinkedIn

Acht Top-Trends im Sicherheits- und Risikomanagement

https://network-king.net/wp-content/uploads/2021/04/shutterstock_201391274-769x414.jpg

Der Rückgang des weltweiten Wirtschaftswachstums wirkt sich auch auf die Branche der IT-Risikomanagementlösungen aus. Dennoch ist die Branche gewachsen. Und einer der Gründe für dieses Wachstum ist die Schwierigkeit der Unternehmen, die Lücke bei den Sicherheitsfähigkeiten zu verringern.

Zu den weiteren wichtigen Herausforderungen, denen sich Sicherheits- und Risikoverantwortliche im Jahr 2021 stellen müssen, zählt die komplexe Situation aufgrund der Covid-19-Pandemie. Die Pandemie hat die Schwachstellen einer stark vernetzten und voneinander abhängigen Welt aufgezeigt. Gleichzeitig hat sie die digitale Transformation beschleunigt und Veränderungen der gesellschaftlichen Einstellungen bewirkt. Darüber hinaus hat sie Cyberrisiken, Bedrohungen des Datenschutzes und der Resilienz erhöht. Aus Sicht des Risikomanagements war keine Szenario- oder Notfallplanung darauf vorbereitet, so eine so disruptive und weitreichende Auswirkung auf globaler Ebene vorherzusehen.

Was sollten zukünftig die größten Sorgen von Risikomanagement-Teams sein? Welche Trends werden die größten Auswirkungen haben? Gartner tippt auf acht wichtige Trends, und zwar:

1 – Cybersecurity-Mesh-Architektur

Der Cybersecurity-Mesh-Ansatz ist ein moderner Sicherheitsansatz, der Kontrollen dort vorsieht, wo sie am meisten benötigt werden. Anstatt alle Sicherheitstools in einem bestimmten Silo auszuführen, ermöglicht dieser Ansatz die Interoperabilität der Tools und die Bereitstellung von Sicherheitsdiensten auf der Basis zentraler Verwaltungs- und Instrumentierungs-Richtlinien. Da viele IT-Ressourcen sich heute außerhalb der traditionellen Unternehmensgrenzen befinden, ermöglicht eine Cybersecurity-Mesh-Architektur den Unternehmen, ihre Sicherheitskontrollen auf die im Netzwerk verteilten Ressourcen auszuweiten.

2 – Identity-First-Security

Lange Zeit haben Unternehmen versucht, ihren Nutzern überall und zu jeder Zeit einen Zugang zu gewähren. Dies ist nun möglich, da sich der Ansatz der „Identität als neuer Sicherheitsperimeter“ durchgesetzt hat, der eine effektive Überwachung von Authentifizierungsmodellen erfordert.

Der SolarWinds-Angriff hat gezeigt, dass wir bei der Verwaltung und Überwachung von Identitäten bislang keine gute Arbeit machen. Obwohl viel Geld und Zeit in die Multi-Faktor-Authentifizierung, Single Sign-On und die biometrische Authentifizierung investiert wurde, wurde wenig für die Verbesserung der Authentifizierungsüberwachung getan.

3 – Remote als neuer Standard

Laut Gartners Studie „CIO Agenda 2021“ können inzwischen 64 % der Beschäftigten in den fast 2000 befragten Unternehmen von zu Hause aus arbeiten. Andere Studien von Beratungsunternehmen deuten darauf hin, dass mindestens 30 bis 40 % der Beschäftigten in den kommenden Monaten und Jahren weiterhin von zu Hause aus arbeiten werden. Für viele Organisationen erfordert dieser Wandel eine vollständige Neuausrichtung geeigneter Sicherheitsrichtlinien und Tools zur Überwachung der Remote-Arbeit. So müssen beispielsweise Sicherheitsdienste an Endpunkten auf den Schutz von in der Cloud bereitgestellten Diensten umgestellt werden. Sicherheitsverantwortliche müssen außerdem den Datenschutz und die Richtlinien für Backup und Disaster Recovery überarbeiten, um sicherzustellen, dass diese auch in der Remote-Umgebung funktionieren.

4 – Cybersecurity-Experten in den Vorständen

Der “2021 Board of Directors Survey“-Studie zufolge, die ebenfalls von Gartner durchgeführt wurde, schätzen die Vorstände die Cybersicherheit nach der Einhaltung von Vorschriften als zweitgrößte Gefahrenquelle für ihr Unternehmen ein. Aus diesem Grund haben die meisten großen Unternehmen Cybersecurity-Ausschüsse gebildet, die in der Regel von einem Vorstandsmitglied mit Sicherheitserfahrung geleitet werden.

Gartner prognostiziert, dass bis 2025 40 % der Vorstände einen speziellen Cybersecurity-Ausschuss haben werden, der von einem Vorstandsmitglied geleitet wird. Bislang liegt diese Quote bei weniger als 10 %.

5 – Konsolidierung von Sicherheitsprodukten

In der Studie “2020 CISO Effectiveness Survey” fand Gartner heraus, dass 78 % der befragten CISOs 16 oder mehr Tools in ihrem Portfolio an Cybersicherheit-Anbietern unterhalten; 12 % haben 46 oder mehr. Diese große Anzahl an Sicherheitsprodukten in Organisationen erhöht die Komplexität, die Integrationskosten und den Personalbedarf. In der Folge planen die meisten IT-Abteilungen, sich bei ihren Sicherheitsvorkehrungen in den kommenden drei Jahren auf weniger Anbieter zu konzentrieren.

„Weniger Sicherheitslösungen zu haben kann es einfacher machen, diese richtig zu konfigurieren und auf Warnungen zu reagieren, um die Sicherheitsrisikostrategie in Unternehmen zu verbessern. Der Kauf einer breiteren Plattform kann allerdings Nachteile hinsichtlich der Kosten und der Implementierungszeit haben. Wir empfehlen, sich im Laufe der Zeit auf die TCO als Erfolgsmaßstab zu konzentrieren“, sagt Peter Firstbrook, stellvertretender Forschungsdirektor bei Gartner.

6 – Computing zur Verbesserung des Datenschutzes

Durch die Entstehung von Computing-Techniken, die die Privatsphäre verbessern, werden Daten während der Verwendung geschützt – im Gegensatz zu denjenigen, die ruhen oder unterwegs sind – um eine sichere internationale Datenverarbeitung, -weitergabe, -übertragung und -analyse zu ermöglichen, selbst in unzuverlässigen Umgebungen. Wir beobachten eine Zunahme dieser Art der Implementierung in den Bereichen Betrugsanalyse, Business Intelligence, Datenaustausch, finanziellen Diensten (beispielsweise in der Bekämpfung von Geldwäsche), Pharmazie und im Gesundheitswesen.

Gartner prognostiziert, dass bis 2025 50 % der großen Unternehmen neue Computing-Tools verwenden werden, um den Datenschutz bei der Datenverarbeitung in unsicheren Umgebungen und bei der Anwendung der Datenanalyse zu erhöhen.

7 – Tools zur Simulation von Sicherheitslücken und Angriffen

BAS-Tools (Breach and Attack Simulation) sind auf dem Vormarsch, um eine kontinuierliche Bewertung der Verteidigungsposition zu ermöglichen und die begrenzte Sichtbarkeit, die jährliche Bewertungen wie Penetrationstests bieten, in Frage zu stellen. Durch die Implementierung von BAS-Tools als Teil der regulären Sicherheitsmaßnahmen können CICOs ihre Teams darin unterstützen, Lücken in der Sicherheitsstrategie effektiver zu identifizieren und Sicherheitsinitiativen zielgerichtet zu priorisieren.

8 – Maschinelles Identitätsmanagement

Das Machine Identity Management zielt darauf ab, das Vertrauen in die Identität eines Gerätes herzustellen und zu verwalten, indem mit anderen Entitäten wie Geräte, Anwendungen, Cloud-Dienste oder Gateways interagiert wird. Mit der wachsenden Anzahl nicht-menschlicher Entitäten in Organisationen ist die Verwaltung maschineller Identitäten zu einem wichtigen Teil der Sicherheitsstrategie geworden.

FacebookTwitterLinkedIn