Vorhersagen und Empfehlungen zur Cybersicherheit für 2018 und darüber hinaus: Wir verabschieden uns endlich von 20 Jahre alte Prinzipien

Greg Day


Category: Unkategorisiert
 Schlagwörter: ,

Viele der Leitprinzipien der Cybersicherheit haben sich seit 20 Jahren nicht wesentlich verändert. Üblicherweise haben sich die Praktiker bemüht, jedes Problem so gut wie möglich zu lösen, indem sie die besten aktuell verfügbaren Lösungen verwenden. Die IT-Nutzungsmodelle haben sich jedoch signifikant geändert. Heute dominieren dynamische, agile Systeme, die auf Abonnementabrechnungen basieren. Die Unternehmen werden daher nicht mehr getrennte isolierte Cybersicherheitslösungen kaufen und einsetzen, die erhebliche Kapitalkosten und personelle Fähigkeiten erfordern sowie auf mehrjährigen Zyklen basieren. Daher werden sich auch die Grundlagen des Cybersicherheitskonsums ändern.

 

Damit die Cybersicherheit in solchen dynamischen Umgebungen funktioniert, muss sie nativ und automatisiert sein, um im gleichen Tempo zu arbeiten und sich anzupassen. Dies bedeutet nicht, dass wir nicht mehr die Wahl zwischen verschiedenen Technologiefähigkeiten und -anbietern haben, ein Blick in den AWS Marketplace bestätigt dies. Es bedeutet jedoch, dass native Sicherheit dynamische Aktivierung, Konfiguration und Transposition erfordert. In der Vergangenheit scheiterten die Sicherheitsbemühungen oft, weil Unternehmen Schwierigkeiten hatten, ihre eigenen Erkenntnisse zu verbinden. In einer agilen IT-Welt wird die Wichtigkeit eines konsistenten und integrierten Sichtpunkts in Kombination mit automatisierter Steuerung zunehmend kritisch.

Die vorübergehende Natur der zunehmend konsumierbaren IT schafft eine weitere Hürde, die darin besteht, dass zu dem Zeitpunkt, an dem ein Vorfall entdeckt wird, die Umgebung, in der er initiiert wurde, nicht mehr existiert. Als solches müssen Sie in der Lage sein, zu verstehen, wie und warum der Vorfall aufgetreten ist und was erreicht wurde, wenn Sie in einer zunehmend regulierten Welt tätig sind. Dies wird zu einer größeren Nachfrage führen für die Aufbewahrung historischer Protokollierungsdaten und die Korrelation, die erforderlich ist, um diese Daten zu nutzen.

Diese Zeit des Jahres bietet immer eine Gelegenheit für ein wenig Reflexion über die letzten zwölf Monate und, was noch wichtiger ist, was als nächstes passieren wird. Ich erinnere mich noch daran, dass ich vor nicht allzu vielen Jahren an einer Reihe von Vorhersagen beteiligt war, die auf fünf oder zehn Jahre ausgelegt waren, aber das Tempo der technologischen Veränderung macht die Entwicklung in diesen Zeiträumen bereits kaum vorhersehbar. Ebenso erscheint ein Jahr wie ein Wimpernschlag. Hier sind einige meiner Gedanken zu dem, was wir im kommenden Jahr sehen werden, zusammen mit Vorschlägen zum Umgang mit diesen Risiken. Aller Wahrscheinlichkeit nach werden sich diese Auswirkungen über einige Jahre erstrecken.

Got something to say?

Get updates: Unit 42

Sign up to receive the latest news, cyber threat intelligence and research from Unit42