Dieser Post ist Teil einer fortlaufenden Blog-Reihe, in der „Sichere Fakten“ (mit hoher Wahrscheinlichkeit eintreffende Vorhersagen) und „Vermutungen“ (mit geringerer Wahrscheinlichkeit eintreffende Vorhersagen) hinsichtlich der Cybersicherheit 2017 untersucht werden.

Hier unsere Cloud-Vorhersagen für 2017:

Sichere Fakten

Hybride Multi-Cloud-Sicherheitsstrategie als neue Norm unter den Informationssicherheitsteams

Die digitale Präsenz von Unternehmen hat sich in den vergangenen Jahren über die Grenzen des lokalen Rechenzentrums und die private Cloud hinaus zu einem Modell entwickelt, das nun auch SaaS und öffentliche Clouds beinhaltet.

Informationssicherheitsteams haben sich bislang darauf konzentriert, auf Vorfälle zu reagieren und gleichzeitig eine umfassende Sicherheitsstrategie für ihre Hybrid- Architektur zu implementieren. Sie werden 2017 unter gemeinsamen Anstrengungen eine Multi-Cloud-Sicherheitsstrategie entwickeln und einführen, um die neuen digitalen Anforderungen ihrer Unternehmen zu erfüllen. Um für konsistente Sicherheit, durchgehende Transparenz und ein einfaches Sicherheitsmanagement in allen Clouds zu sorgen, werden Sicherheitsteams ihre Strategie über Sicherheitsüberlegungen für öffentliche und private Clouds hinaus ausdehnen und sich auch auf die sichere Aktivierung von SaaS-Anwendungen fokussieren.

Anpassung der Auswahl von Cloud-Sicherheitsstrategien an die geänderten Datenschutzgesetze

Grenzübergreifende Datenschutzgesetze spielen bei der Erwägung der Cloud-Computing-Optionen für Unternehmen auf der ganzen Welt eine wichtige Rolle. Aufgrund der jüngsten Entwicklungen wie dem Brexit und der Ausdehnung der grenzübergreifenden Datenflussbeschränkungen im Asien-Pazifik-Raum werden IT-Sicherheitsmanager 2017 von ihren Cloud-Sicherheitsanbietern flexible und anpassbare Lösungen fordern. Die Angebote für Cloud-Sicherheit müssen den vielfältigen Anforderungen unterschiedlicher Clouds gerecht werden, konsistente Sicherheitsrichtlinien erzwingen und sich an die in unterschiedlichen Ländern geltenden Datenschutzgesetze anpassen lassen. Die WildFire EU Cloud ist ein hervorragendes Beispiel für die Einführung einer regionalen Präsenz, um die lokalen Datenschutzbestimmungen zu erfüllen. In diesem durch eine weltweite Community von Sicherheitsexperten unterstützten cloudbasierten Rahmen zur Bedrohungsanalyse werden Bedrohungsinformationen korreliert und präventive Regelsätze erstellt, die sich auf die öffentliche, private und SaaS-Präsenz von Unternehmen anwenden lassen, die außerhalb von Europa ansässig sind.

Umfangreiche Sicherheitsverletzungen der öffentlichen Cloud

Der Hype und das Interesse hinsichtlich der Nutzung der öffentlichen Cloud erinnert an die Anfänge des Internets. So gut wie jedes Unternehmen, mit dem wir sprechen, nutzt für neue Projekte Amazon Web Services (AWS) oder Microsoft Azure bzw. befasst sich mit deren Einführung. Wir gehen daher davon aus, dass es einen Sicherheitsvorfall geben wird, der zum Verlust der in einer öffentlichen Cloud gespeicherten Daten führen und internationales Aufsehen erregen wird. In der Tat sind aufgrund des Umfangs der Datenverluste im vergangenen Jahr vermutlich bereits eine oder mehrere Sicherheitsverletzungen aufgetreten. Jedoch wird der genaue Speicherort der Daten (private, öffentliche oder SaaS-Cloud) selten oder gar nicht offengelegt. Dies wird sich jedoch zwangsläufig ändern, da immer mehr Unternehmen ihre geschäftskritischen Anwendungen in die öffentliche Cloud verlagern.

Diese Vorhersage basiert auf zwei Gründen. Anbieter öffentlicher Clouds bieten mehr Sicherheit als die meisten Unternehmen, wobei sich der Schutz auf die zugrunde liegende Infrastruktur und nicht unbedingt auf die genutzten Anwendungen, die Zugriffserlaubnis für diese Anwendungen oder die infolge der Nutzung dieser Anwendung verfügbaren Daten bezieht. Darüber hinaus ist es Angreifern egal, wo sich ihr Ziel befindet. Ihnen geht es darum, Zugriff zu Ihrem Netzwerk zu erlangen, zu einem Ziel zu navigieren (Daten, geistiges Eigentum oder überschüssige Computing-Ressourcen) und sich dann ihren eigentlichen schädlichen Handlungen zu widmen – ungeachtet des Ortes. Angesichts dessen sollten Sie Ihre öffentliche Cloud-Bereitstellung als Erweiterung Ihres Rechenzentrums betrachten und auf gleiche Weise schützen.

Aufgrund der schnellen Einführung öffentlicher Clouds sowie der Aussagen bezüglich der „sichereren Infrastruktur“ bleibt mitunter die ordnungsgemäße Implementierung von Sicherheitsmechanismen teilweise oder gänzlich auf der Strecke. Wir hören allzu oft von Kunden und Interessenten, dass die Nutzung von nativen Sicherheitsdiensten und/oder Punktsicherheitsprodukten ausreiche. In Wirklichkeit tragen einfache Filtermaßnahmen und ACLs wenig zur Reduzierung des Bedrohungsausmaßes bei. Gleichzeitig werden durch das Öffnen von TCP/80 und TCP/443 nahezu 500 Anwendungen jeglicher Art zugelassen, wie etwa Proxys, verschlüsselte Tunnel sowie Anwendungen für den Fernzugriff. Die Portfilterung ist nicht in der Lage, Bedrohungen abzuwehren oder Dateibewegungen zu steuern. Auch die Kombination mit punktuellen Erkennungs- und Abwehrprodukten oder Lösungen zur Verhinderung ausschließlich bekannter Bedrohungen sorgt kaum für Verbesserung. Wir hoffen, dass mit der Zunahme der öffentlichen Cloud-Projekte im Rahmen der gemeinsamen Sicherheitsverantwortlichkeit auch mehr Sorgfalt auf den Kundenbereich verwendet wird. Dabei sollte auch die vollständige Transparenz und Steuerung auf der Anwendungsebene und die Abwehr bekannter und unbekannter Bedrohungen berücksichtigt werden. Besonderes Augenmerk ist dabei auf die Automatisierung zu richten, um das Gelernte zu nutzen und die Präventionstechniken für alle Kunden kontinuierlich zu verbessern.

Vermutungen

Autonome Sicherheit: Zunahme der künstlichen Intelligenz und der auf maschinellem Lernen basierenden Sicherheitsrahmen

Die Einführung von selbstfahrenden Autos und Selfie-Drohnen zählte 2016 zu den Highlights am Verbrauchermarkt. Die diesen Innovationen zugrunde liegende Technologie basiert stark auf künstlicher Intelligenz (Artificial Intelligence, AI) und maschinellem Lernen (ML). Die Nutzung von AI und ML ist im Bereich der Cybersicherheit nichts Neues. Anbieter von Cybersicherheitslösungen verwenden diese Verfahren bereits für die Bedrohungsanalyse und die mit der Threat Intelligence einhergehenden Big Data-Herausforderungen. Mit der allgegenwärtigen Verfügbarkeit von Open Source AI/ML-Rahmen und der damit verbundenen einfachen Automatisierung werden die Informationssicherheitsteams ihre Ansätze hinsichtlich der Automatisierung von Sicherheitslösungen neu definieren. Dabei steht heute die einfache Implementierung und die Beschleunigung von sich wiederholenden Aufgaben im Vordergrund, die mit der Definition und Erzwingung von Cybersicherheitsrichtlinien verbunden sind. Informationssicherheitsteams werden AI- und ML-Rahmen bald zur Implementierung prädiktiver Sicherheitsstatus in öffentlichen, privaten und SaaS-Cloud-Infrastrukturen nutzen. Erste Umsetzungen des obigen Ansatzes sind bereits zu sehen. Open Source-Projekte wie MineMeld bieten Informationssicherheitsteams Denkanstöße zur Nutzung extern bezogener Bedrohungsdaten, um damit den Unternehmensanforderungen entsprechende selbstkonfigurierende Sicherheitsrichtlinien zu erstellen. Automatisierte Cybersicherheitsstrategien werden 2017 und darüber hinaus zunehmen.

Unsichere API: Cloud-Hacking durch Unterwanderung der Automatisierung

Programmierschnittstelle für Applikationen (Application Programming Interfaces, APIs) bilden die Grundlage für den Zugriff auf Dienste in Clouds. Cloud-Anbieter sind sich der potenziellen Probleme bewusst geworden, die konventionelle Authentifizierungsmethoden und die für Anmeldeinformationen genutzten Speicherpraktiken (fest integrierte Kennwörter) mit sich bringen. Sie haben daher als Alternativen Authentifizierungsmechanismen (API-Schlüssel) und Metadatendienste (temporäre Kennwörter) implementiert, um die Anwendungsbereitstellung zu optimieren. Der für sämtliche Cloud-Dienste genutzte API-Ansatz ist in vielen Fällen unsicher. Hacker erhalten dadurch einen neuen Angriffsvektor. Daher werden wir 2017 und darüber hinaus von mehr Sicherheitsverletzungen in Clouds durch offene, unsichere APIs hören.

Wie sehen Ihre Prognosen zur Cybersicherheit hinsichtlich der Cloud aus? Teilen Sie Ihre Meinung mit uns, und bleiben Sie auf dem Laufenden. In unserem nächsten Post dieser Reihe geht es um Vorhersagen für den Asien-Pazifik-Raum.


Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

  • 1839

Traps: Advanced Endpoint Protection

Palo Alto Networks Traps ersetzt traditionelle Antivirussoftware durch einen multimethodischen Schutzansatz. Dabei werden Endpunkte vor bekannten und unbekannten Malware-Angriffen und Exploits geschützt, bevor diese Schaden in einem System anrichten können. Mit Traps werden Sicherheitsverletzungen und Ransomware-Angriffe von vorne herein vermieden und nicht erst erkannt und behoben, nachdem bereits wichtige Ressourcen beschädigt wurden.

  • 16407

Datenblatt PA-5200 Series

Die Palo Alto Networks® PA-5200 Series der Next-Generation Firewall-Appliances umfasst die Modelle PA-5280, PA-5260, PA-5250 und PA-5220. Sie eignet sich perfekt für Hochgeschwindigkeits-Rechenzentren, Internetgateways und Bereitstel- lungen von Dienstanbietern. Die PA-5200 Series stellt durch dedizierte Verarbeitung und Speicherung bis zu 68 Gbit/s Durchsatz für die wesentlichen Funktionsbereiche Netzwerk, Sicherheit, Threat Prevention und Management bereit.

  • 6204

PA-800 Series

Die innovativen Firewalls der PA-800 Series von Palo Alto Networks umfassen die Modelle PA-820 und PA-850. Sie wurden zum Schutz von Zweigniederlassungen und mittelständischen Unternehmen entwickelt.

  • 6107

Datenblatt PA-3200 Series

Die Palo Alto Networks® PA-3200 Series der Next-Generation Firewalls umfasst die Modelle PA-3260, PA-3250 und PA-3220. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt. Die PA-3200 Series schützt den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, durch dedizier- te Verarbeitung und Speicherung für Netzwerke, Sicherheit, Threat Prevention und Management.

  • 5919

Datenblatt PA-3000-Series

Die PA-3000 Series mit innovativen Firewall-Appliances von Palo Alto Networks umfasst die Modelle PA-3060, PA-3050 und PA-3020. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt.

  • 4811