zurück zur Übersicht

Technologietrends vs. ganzheitliche Sicherheitsstrategie

Gartners Vorhersage: Das sind die neuen Trends am Security Markt.IT-Trends: Was gestern noch morgen war, ist heute schon gestern

Jedes Jahr, meist zu Jahresbeginn, veröffentlichen Beratungshäuser und Analysten die neuesten Technologietrends in der Security Branche. Nun hat Gartner am 14 Juni 2017 die Top Security Technologie für 2017  veröffentlicht. Die Frage drängt sich auf, ob die Trends vom Jahresanfang schon wieder überholt sind oder die technologische Entwicklung so schnell geworden ist, dass es bereits neue Hypes am Security Firmament gibt.

Fakt ist, dass Angreifer ihre Angriffsmethoden permanent weiterentwickeln und damit auch Unternehmen sich permanent mit der sich ändernden Risikosituation auseinander setzen müssen. Die vorhandenen Schutz- und Verteidigungsmöglichkeiten müssen permanent den sich ändernden Angriffsvektoren angepasst werden, was dazu führt, dass es immer wieder neue und innovative Produkte geben wird, die vor den neuen Cyberattacken schützen.

Es ist äußerst positiv, dass die Forschung und Entwicklung im Security Bereich nicht schläft und eine starke Innovationskraft an den Tag legt. Darüber hinaus ist es für uns Security Spezialisten grundsätzlich nicht schlecht, wenn Medien und Business Analysten das Thema IT- und Informationssicherheit aufgreifen und helfen dieses komplexe und oft abstrakte Thema Entscheidern in den Unternehmen sowie einer breiten Öffentlichkeit zugänglicher zu machen. Gartner leistet hier einen wichtigen Beitrag.

Gartners Vorhersage

Gartner identifiziert die folgenden Trend Technologien:

  • Cloud Workload Protection Platforms
  • Remote Browser
  • Deception
  • Endpoint Detection and Response
  • Network Traffic Analysis
  • Managed Detection and Response
  • Software-Defined Perimeters
  • Cloud Access Security Brokers
  • OSS Security Scanning and Software Composition Analysis for DevSecOps
  • Container Security

Doch was fängt der Security-Verantwortliche nun mit dieser neuen Trendliste an? Soll er Projektteams zur Untersuchung der Technologien einsetzen, um eine mögliche Integration in das Firmennetz zu prüfen? Genügt ein Anruf beim fachlich kompetenten Beratungshaus, um eine Einschätzung zu bekommen, bei welcher Technologie es sich lohnt sie genauer anzusehen? Wofür ist eigentlich Budget vorhanden? Und wer soll die Technik konfigurieren und nachhaltig betreiben?

Alte Bekannte unter den „neuen“ Trends

Für Unternehmen mit hohem Security Reifegrad sind vermeintlich neue Technologien und Services wie Endpoint Detection and Response, Network Traffic Analysis sowie Managed Detection & Response nicht neu, sind sie doch wichtige Bausteine im Errichten einer ganzheitlichen und belastbaren Security Architektur. Unternehmen, die ihre IT zunehmend in die Cloud verlagern und die digitale Transformation vorantreiben, werden sich schneller mit Container Security, Cloud Access Security Brokers und Cloud Workload Protection Platforms auseinander setzen können, als Firmen, die noch klassische, selbst betriebene Rechenzentrums-Architekturen aufweisen. Für diese Unternehmen können Technologien wie Remote Browser oder Deception eine wirkungsvolle Ergänzung des Perimeterschutzes darstellen.

Sicherheit ist kein erreichbarer Status sondern ein Prozess

Sicherheitsverantwortliche in den Unternehmen müssen sich permanent die Frage stellen, ob das Unternehmen und die Unternehmens IT ausreichend und nachhaltig geschützt sind. Beim studieren neuer Security Trends sind zwei unterschiedliche Blickwinkel entscheidend:

  1. Ist das Unternehmen mit dem vorhandenen Security Framework bereits ausreichend auch gegen neue Bedrohungen geschützt?
  2. Wie kann das Schutzniveau erhöht werden, wenn den aktuellen Trends gefolgt wird?

Die Beantwortung beider Fragen ist nicht trivial, da die meisten Security Tools einer permanenten Veränderung unterliegen um den schnellen Anforderungsänderungen der IT gerecht zu werden. Nur Unternehmen mit einem hohen Security Reifegrad und tief integrierten Security Prozessen sind in der Lage, diese Fragen zeitnah zu beantworten, da hier Konfigurationen regelmäßig überprüft werden, Incident- Change- und Configuration Management miteinander verwoben sind und Risk Management eine permanente Aufgabe darstellt.

Doch haben etablierte Security Tools, wie Next Generation Firewall, Web Application Firewall oder hochgradig integrierte SIEM Systeme ausgedient? So ist der Gartner Report natürlich nicht zu verstehen. Unternehmen sollten sich an neuen Trends orientieren, ohne bereits vorhandene Security Funktionen aus den Augen zu verlieren. Der Schutzbedarf der Unternehmung muss regelmäßig neu überprüft und anhand der Risiken bewertet werden um so mögliche Lücken in der Security aufzudecken, die dann gegebenenfalls durch neue Technologie geschlossen werden können.

Vier-Augen-Prinzip für Firmen: Externes Security Maturity Assessment

Eine objektive Bewertung der Sicherheitseinrichtungen sollte gewährleistet werden. Um gleichzeitig die eigenen Ressourcen zu schonen ist es sinnvoll, das Assessment an einen zuverlässigen Dienstleister zu vergeben. Externe Auditoren helfen bei der Erstellung von Sicherheitsbewertungen der vorhandenen Sicherheitsarchitektur und erstellen Reifegradanalysen im Rahmen von Security Maturity Assessments.

Auf Basis der Ergebnisse von Sicherheitsbewertungen und Reifegradanalysen lassen sich dann GAP Analysen erstellen. Das Ergebnis ist eine Security Transformation Roadmap, die dem bewerteten Unternehmen hilft, die richtige Technologie und notwendige Prozesstiefe über einen kurz- bis mittelfristigen Zeithorizont in die Sicherheitsarchitektur einzubringen. Wie bei allen identifizierten Risiken muss das Unternehmen für sich bewerten, bis zu welchem Grad es bereit ist, das Risiko zu tragen oder notwendige Schritte zu Risikominimierung oder Aufhebung des Risikos einzugehen.

Lassen sich im Unternehmen keine unmittelbaren Risiken oder Bedrohungen finden (was eher unwahrscheinlich ist), bzw. ist es für ein Unternehmen akzeptabel, einen geringen Security Reifegrad zu erreichen, müssen auch nicht die letzten technologischen Trends unmittelbar integriert werden. Unter bestimmten Umständen kann es sogar ausreichend sein, abzuwarten, bis neue Technologie als erweiterte Funktion in die bereits vorhandenen Security Tools einfließen. Meist werden Trend-Funktionen relativ schnell als Zusatzfeature in die Produkte namhafter Hersteller integriert.

Fazit: Wer seine Stärken und Schwächen kennt, weiß welche Trends relevant sind

Jedes Unternehmen sollte eine unabhängige Bewertung seiner Sicherheitsarchitektur erstellen (lassen), um mögliche Risiken zu bewerten und Lücken rechtzeitig zu erkennen. Durch ein Security Maturity Assessment ergibt sich fast automatisch der Handlungs- und gegebenenfalls Innovationsbedarf.

 


Bild: ©iStock/mokee81/Weatherman

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer