{"id":3748,"date":"2022-02-10T17:42:39","date_gmt":"2022-02-10T17:42:39","guid":{"rendered":"https:\/\/network-king.net\/wie-koennen-automatisierungen-die-cloud-sicherheit-verbessern\/"},"modified":"2022-02-10T17:44:10","modified_gmt":"2022-02-10T17:44:10","slug":"wie-koennen-automatisierungen-die-cloud-sicherheit-verbessern","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/wie-koennen-automatisierungen-die-cloud-sicherheit-verbessern\/","title":{"rendered":"Wie k\u00f6nnen Automatisierungen die Cloud-Sicherheit verbessern?"},"content":{"rendered":"\n<p>Cloud Computing ver\u00e4ndert grundlegend, wie Unternehmen Gesch\u00e4fte machen und wie Menschen miteinander umgehen. Die Cloud bietet ein Ma\u00df an Flexibilit\u00e4t, Skalierbarkeit und Verarbeitungsleistung, das vorher nur gro\u00dfen Unternehmen vorbehalten war: Diese konnten es sich leisten, f\u00fcr bislang sehr teure Ressourcen zu bezahlen.<\/p>\n\n\n\n<p>Anzeichen, dass dieser Trend fallen wird, sind nicht in Sicht. Das Gegenteil ist der Fall: Die Spitze der Entwicklung, wo Unternehmen an dem Punkt sind, sich einen Wettbewerbsvorteil verschaffen k\u00f6nnen, zeigt eindeutig in Richtung cloud-native Anwendungen. Das bedeutet aber auch, dass man sich mehr Risiken aussetzt. Laut <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-11-10-gartner-says-cloud-will-be-the-centerpiece-of-new-digital-experiences\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a> wird erwartet, dass mehr als 85 % der Unternehmen bis 2025 das Prinzip \u201eCloud-first\u201c anwenden sollen. Somit k\u00f6nnen diese ihre Strategien nicht vollst\u00e4ndig umsetzen, ohne cloud-native Architekturen und Technologien zu verwenden. Sch\u00e4tzungen zufolge werden bis zum selben Jahr mehr als 95 % der digitalen Arbeitslasten auf cloud-nativen Plattformen bereitgestellt werden. Im Jahr 2021 lag dieser Anteil bei 30 %.<\/p>\n\n\n\n<p>Die zunehmende Abh\u00e4ngigkeit von Cloud-Ressourcen und das Vordringen von Cyber-Bedrohungen haben jedoch in letzter Zeit einen Weckruf ausgel\u00f6st. Unternehmens- und IT-F\u00fchrungskr\u00e4fte haben erkannt, dass ihre sch\u00fctzenswerten Dateien innerhalb der Cloud in den H\u00e4nden von Drittanbietern liegen. Eine k\u00fcrzlich durchgef\u00fchrte <a href=\"https:\/\/info.lacework.com\/rs\/016-ATL-295\/images\/2022-cloud-security-outlook_vol1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Lacework-Studie<\/a> ergab, dass 50 % der Befragten (darunter mehr als 700 F\u00fchrungskr\u00e4fte und Sicherheitsexperten) bereits den gr\u00f6\u00dften Teil ihrer Infrastruktur in der \u00f6ffentlichen Cloud hosten. 79 % sind jedoch skeptisch, was die derzeitige Cybersicherheit in ihrem Unternehmen angeht \u2013 sowohl intern als auch in Bezug auf IT-Dienstleister. Mit anderen Worten: Ein betr\u00e4chtlicher Teil der betrieblichen Basis des Unternehmens k\u00f6nnte durch cyberkriminelle Handlungen verwundbar sein. Das w\u00e4re in etwa so, als w\u00fcrde man die eigene Haust\u00fcr einen Spalt ge\u00f6ffnet lassen oder einem Fremden den Schl\u00fcssel zu einem Safe geben.<\/p>\n\n\n\n<p>Viele Unternehmen haben erkannt, dass die Ausarbeitung von Anwendungen, die nativ f\u00fcr die Cloud entwickelt wurden, exponentiell zugenommen hat. Die Ma\u00dfnahmen zum Schutz der Daten hinken jedoch hinterher. Dar\u00fcber hinaus ist die Mehrheit der Unternehmen (57 %) der Meinung, dass die Anzahl und Komplexit\u00e4t der Sicherheitstools zu erheblichen Ineffizienzen und Leistungseinbu\u00dfen f\u00fchrt.<\/p>\n\n\n\n<p>F\u00fcr Mark Nunnikhoven, Cloud-Stratege bei Lacework, soll diese Studie eines signalisieren: Die Unternehmen m\u00fcssen ihre Ans\u00e4tze zur Sicherung von Cloud-Diensten und -Infrastrukturen \u00e4ndern. Dazu geh\u00f6rt der Lernprozess, wie sie Sicherheitsbedenken in Einklang bringen k\u00f6nnen, beispielsweise wenn diese mit gesch\u00e4ftlichen Belangen wie dem Termin einer Produkteinf\u00fchrung in Konflikt geraten. Ein Teil des Problems besteht darin, dass die Unternehmen die Diskrepanz zwischen Sicherheit und Innovation nicht einmal erkennen. Sie glauben, dass sie der Sicherheit bereits gen\u00fcgend Priorit\u00e4t einr\u00e4umen.<\/p>\n\n\n\n<p>Die Studie unterstreicht diesen Punkt in Zahlen. W\u00e4hrend die meisten Unternehmen (88 %) meinen, dass die Cloud-Sicherheit im kommenden Jahr an Bedeutung gewinnen wird, geben nur 24 % an, dass die Datenstrategie ein Diskussionsthema in der Gesch\u00e4ftsleitung ist. Die F\u00fchrungskr\u00e4fte seien sogar der Auffassung, dass die Sicherheit relevant ist. \u00dcber die Bereitstellung von Budgets oder neues Personal wird jedoch nicht gesprochen.  Es ist unklar, wie man so der Sicherheit Priorit\u00e4t einr\u00e4umen kann.<\/p>\n\n\n\n<p>Ein ernsthaftes Problem des Fachkr\u00e4ftemangels im Bereich der Cybersicherheit gibt ist nicht von der Hand zu weisen. Insbesondere sind hier die F\u00e4higkeiten betroffen, die f\u00fcr die Cloud-Sicherheit erforderlich sind. F\u00fcr 95 % der Befragten haben sich der Mangel an qualifizierten Fachkr\u00e4ften und seine Auswirkungen in den letzten Jahren nicht verbessert. Noch pessimistischer waren 44 % der Umfrageteilnehmer, die meinten, das Szenario habe sich nur noch verschlimmert.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa1.jpg\" alt=\"\" class=\"wp-image-3737\" width=\"686\" height=\"313\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa1.jpg 1372w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa1-300x137.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa1-1024x467.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa1-768x350.jpg 768w\" sizes=\"(max-width: 686px) 100vw, 686px\" \/><figcaption>Quelle: Lacework<\/figcaption><\/figure><\/div>\n\n\n\n<p>Es w\u00e4re nicht sinnvoll, die Verantwortung f\u00fcr die Anwendungssicherheit allein auf die Entwickler zu \u00fcbertragen. Der vielversprechendste Ausweg f\u00fcr die Befragten w\u00e4re hingegen die \u201eautomatisierte Erkennung von Bedrohungen und Sicherheitsverletzungen w\u00e4hrend der Ausf\u00fchrung\u201c. Mehr als die H\u00e4lfte der Unternehmen, die eine Vorreiterrolle spielen, haben bereits 60 % oder mehr ihrer Cloud-Sicherheitsinitiativen automatisiert.<\/p>\n\n\n\n<p>Um dem Fachkr\u00e4ftemangel entgegenzuwirken, sollten Unternehmen L\u00f6sungen f\u00fcr maschinelles Lernen und k\u00fcnstliche Intelligenz einsetzen. Lacework schl\u00e4gt vor, bestimmte Sicherheitsaufgaben zu automatisieren. So k\u00f6nnten sich die Teams auf wertsch\u00f6pfungsintensivere Aufgaben konzentrieren. Die Mehrheit der Befragten (55 %) wies darauf hin, dass mindestens die H\u00e4lfte der Zeit, die f\u00fcr Sicherheitsprobleme aufgewendet wird, \u201enicht relevant\u201c ist und dadurch verschwendet wird. 26 % der Studienteilnehmer waren der Meinung, nur ein Viertel oder weniger desselben Zeitaufwands f\u00fchre zu bedeutungsvollen Ergebnissen.<\/p>\n\n\n\n<p>Ein weiteres, weit verbreitetes Problem besteht in der \u00dcberfrachtung der Sicherheitsexperten mit Warnungen, die in der Regel ins Leere laufen. Ein gro\u00dfer Teil der befragten Personen (80 %) betonte, dass mindestens eine von f\u00fcnf kritischen Meldungen f\u00e4lschlicherweise positiv sei. Dagegen gaben 33 % an, dass sogar mindestens die H\u00e4lfte der Warnungen falsch positiv ausfallen. Laut beiden Gruppen best\u00fcnde der gr\u00f6\u00dfte Vorteil der Beseitigung von Fehlalarmen darin, dass sie mehr Zeit f\u00fcr echte Bedrohungen (42 %) und andere wichtige Aufgaben (30 %) aufwenden k\u00f6nnten. Die Produktivit\u00e4t und Innovationszyklen k\u00f6nnten sich dadurch erh\u00f6hen (29 %). Zur Verminderung dieses Problems w\u00fcrde maschinelles Lernen beitragen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa2-1.jpg\" alt=\"\" class=\"wp-image-3740\" width=\"321\" height=\"343\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa2-1.jpg 642w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa2-1-281x300.jpg 281w\" sizes=\"(max-width: 321px) 100vw, 321px\" \/><figcaption>Quelle: Lacework<\/figcaption><\/figure><\/div>\n\n\n\n<p>Dazu gibt es einen weiteren Bereich, in dem maschinelles Lernen und k\u00fcnstliche Intelligenz zu h\u00f6herer Cloud-Sicherheit beitragen k\u00f6nnten: die Identifizierung von Schwachstellen und die Festlegung von Priorit\u00e4ten f\u00fcr Abhilfema\u00dfnahmen. Als Beispiel dient die Log4j-Schwachstelle, die im Dezember 2021 bekannt wurde. Sie erm\u00f6glichte es, sch\u00e4dlichen Code in ein Netz einzuf\u00fcgen und die Kontrolle \u00fcber Server im Internet zu erlangen. Der Einsatz von Technologien, die die Erkennung von Sicherheitsverletzungen automatisieren k\u00f6nnen, erm\u00f6glichen eine effizientere Identifizierung, bevor Cyberangriffe auftreten und gro\u00dfen Schaden anrichten. \r\nZusammengefasst k\u00f6nnen Unternehmen also an drei Fronten arbeiten, um Innovation und Sicherheit in der Cloud in Einklang zu bringen. An erster Stelle steht die gleichberechtigte Behandlung beider Seiten \u2013 sowohl Innovation als auch Sicherheit ben\u00f6tigt die gleiche Aufmerksamkeit. Dazu sollte der Sicherheitsaspekt nicht als Nebensache betrachtet werden. Stattdessen gilt es, die Motivation zur Strategiebildung in den Vordergrund zu stellen und Cyberkriminalit\u00e4t als ernsthaften Risikofaktor f\u00fcr das Unternehmen zu betrachten. Abschlie\u00dfend ist die Konzentration auf maschinelles Lernen und k\u00fcnstliche Intelligenzen zu empfehlen: Diese beiden Punkte k\u00f6nnen als Mittel eingesetzt werden, sicherheitsrelevante Aufgaben zu automatisieren und so eine h\u00f6here Cloud-Sicherheit zu gew\u00e4hrleisten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cloud Computing ver\u00e4ndert grundlegend, wie Unternehmen Gesch\u00e4fte machen und wie Menschen miteinander umgehen. Die Cloud bietet ein Ma\u00df an Flexibilit\u00e4t, Skalierbarkeit und Verarbeitungsleistung, das vorher nur gro\u00dfen Unternehmen vorbehalten war: Diese konnten es sich leisten, f\u00fcr bislang sehr teure Ressourcen zu bezahlen. Anzeichen, dass dieser Trend fallen wird, sind nicht in Sicht. Das Gegenteil ist&#8230;<\/p>\n","protected":false},"featured_media":3743,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47,47],"tags":[],"company":[],"topic":[],"class_list":["post-3748","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3748"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3743"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3748"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3748"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3748"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}