Dieser Post ist Teil einer fortlaufenden Blog-Reihe, in der „Sichere Fakten“ (mit hoher Wahrscheinlichkeit eintreffende Vorhersagen) und „Vermutungen“ (mit geringerer Wahrscheinlichkeit eintreffende Vorhersagen) hinsichtlich der Cybersicherheit 2017 untersucht werden.

Hier unsere Cloud-Vorhersagen für 2017:

Sichere Fakten

Hybride Multi-Cloud-Sicherheitsstrategie als neue Norm unter den Informationssicherheitsteams

Die digitale Präsenz von Unternehmen hat sich in den vergangenen Jahren über die Grenzen des lokalen Rechenzentrums und die private Cloud hinaus zu einem Modell entwickelt, das nun auch SaaS und öffentliche Clouds beinhaltet.

Informationssicherheitsteams haben sich bislang darauf konzentriert, auf Vorfälle zu reagieren und gleichzeitig eine umfassende Sicherheitsstrategie für ihre Hybrid- Architektur zu implementieren. Sie werden 2017 unter gemeinsamen Anstrengungen eine Multi-Cloud-Sicherheitsstrategie entwickeln und einführen, um die neuen digitalen Anforderungen ihrer Unternehmen zu erfüllen. Um für konsistente Sicherheit, durchgehende Transparenz und ein einfaches Sicherheitsmanagement in allen Clouds zu sorgen, werden Sicherheitsteams ihre Strategie über Sicherheitsüberlegungen für öffentliche und private Clouds hinaus ausdehnen und sich auch auf die sichere Aktivierung von SaaS-Anwendungen fokussieren.

Anpassung der Auswahl von Cloud-Sicherheitsstrategien an die geänderten Datenschutzgesetze

Grenzübergreifende Datenschutzgesetze spielen bei der Erwägung der Cloud-Computing-Optionen für Unternehmen auf der ganzen Welt eine wichtige Rolle. Aufgrund der jüngsten Entwicklungen wie dem Brexit und der Ausdehnung der grenzübergreifenden Datenflussbeschränkungen im Asien-Pazifik-Raum werden IT-Sicherheitsmanager 2017 von ihren Cloud-Sicherheitsanbietern flexible und anpassbare Lösungen fordern. Die Angebote für Cloud-Sicherheit müssen den vielfältigen Anforderungen unterschiedlicher Clouds gerecht werden, konsistente Sicherheitsrichtlinien erzwingen und sich an die in unterschiedlichen Ländern geltenden Datenschutzgesetze anpassen lassen. Die WildFire EU Cloud ist ein hervorragendes Beispiel für die Einführung einer regionalen Präsenz, um die lokalen Datenschutzbestimmungen zu erfüllen. In diesem durch eine weltweite Community von Sicherheitsexperten unterstützten cloudbasierten Rahmen zur Bedrohungsanalyse werden Bedrohungsinformationen korreliert und präventive Regelsätze erstellt, die sich auf die öffentliche, private und SaaS-Präsenz von Unternehmen anwenden lassen, die außerhalb von Europa ansässig sind.

Umfangreiche Sicherheitsverletzungen der öffentlichen Cloud

Der Hype und das Interesse hinsichtlich der Nutzung der öffentlichen Cloud erinnert an die Anfänge des Internets. So gut wie jedes Unternehmen, mit dem wir sprechen, nutzt für neue Projekte Amazon Web Services (AWS) oder Microsoft Azure bzw. befasst sich mit deren Einführung. Wir gehen daher davon aus, dass es einen Sicherheitsvorfall geben wird, der zum Verlust der in einer öffentlichen Cloud gespeicherten Daten führen und internationales Aufsehen erregen wird. In der Tat sind aufgrund des Umfangs der Datenverluste im vergangenen Jahr vermutlich bereits eine oder mehrere Sicherheitsverletzungen aufgetreten. Jedoch wird der genaue Speicherort der Daten (private, öffentliche oder SaaS-Cloud) selten oder gar nicht offengelegt. Dies wird sich jedoch zwangsläufig ändern, da immer mehr Unternehmen ihre geschäftskritischen Anwendungen in die öffentliche Cloud verlagern.

Diese Vorhersage basiert auf zwei Gründen. Anbieter öffentlicher Clouds bieten mehr Sicherheit als die meisten Unternehmen, wobei sich der Schutz auf die zugrunde liegende Infrastruktur und nicht unbedingt auf die genutzten Anwendungen, die Zugriffserlaubnis für diese Anwendungen oder die infolge der Nutzung dieser Anwendung verfügbaren Daten bezieht. Darüber hinaus ist es Angreifern egal, wo sich ihr Ziel befindet. Ihnen geht es darum, Zugriff zu Ihrem Netzwerk zu erlangen, zu einem Ziel zu navigieren (Daten, geistiges Eigentum oder überschüssige Computing-Ressourcen) und sich dann ihren eigentlichen schädlichen Handlungen zu widmen – ungeachtet des Ortes. Angesichts dessen sollten Sie Ihre öffentliche Cloud-Bereitstellung als Erweiterung Ihres Rechenzentrums betrachten und auf gleiche Weise schützen.

Aufgrund der schnellen Einführung öffentlicher Clouds sowie der Aussagen bezüglich der „sichereren Infrastruktur“ bleibt mitunter die ordnungsgemäße Implementierung von Sicherheitsmechanismen teilweise oder gänzlich auf der Strecke. Wir hören allzu oft von Kunden und Interessenten, dass die Nutzung von nativen Sicherheitsdiensten und/oder Punktsicherheitsprodukten ausreiche. In Wirklichkeit tragen einfache Filtermaßnahmen und ACLs wenig zur Reduzierung des Bedrohungsausmaßes bei. Gleichzeitig werden durch das Öffnen von TCP/80 und TCP/443 nahezu 500 Anwendungen jeglicher Art zugelassen, wie etwa Proxys, verschlüsselte Tunnel sowie Anwendungen für den Fernzugriff. Die Portfilterung ist nicht in der Lage, Bedrohungen abzuwehren oder Dateibewegungen zu steuern. Auch die Kombination mit punktuellen Erkennungs- und Abwehrprodukten oder Lösungen zur Verhinderung ausschließlich bekannter Bedrohungen sorgt kaum für Verbesserung. Wir hoffen, dass mit der Zunahme der öffentlichen Cloud-Projekte im Rahmen der gemeinsamen Sicherheitsverantwortlichkeit auch mehr Sorgfalt auf den Kundenbereich verwendet wird. Dabei sollte auch die vollständige Transparenz und Steuerung auf der Anwendungsebene und die Abwehr bekannter und unbekannter Bedrohungen berücksichtigt werden. Besonderes Augenmerk ist dabei auf die Automatisierung zu richten, um das Gelernte zu nutzen und die Präventionstechniken für alle Kunden kontinuierlich zu verbessern.

Vermutungen

Autonome Sicherheit: Zunahme der künstlichen Intelligenz und der auf maschinellem Lernen basierenden Sicherheitsrahmen

Die Einführung von selbstfahrenden Autos und Selfie-Drohnen zählte 2016 zu den Highlights am Verbrauchermarkt. Die diesen Innovationen zugrunde liegende Technologie basiert stark auf künstlicher Intelligenz (Artificial Intelligence, AI) und maschinellem Lernen (ML). Die Nutzung von AI und ML ist im Bereich der Cybersicherheit nichts Neues. Anbieter von Cybersicherheitslösungen verwenden diese Verfahren bereits für die Bedrohungsanalyse und die mit der Threat Intelligence einhergehenden Big Data-Herausforderungen. Mit der allgegenwärtigen Verfügbarkeit von Open Source AI/ML-Rahmen und der damit verbundenen einfachen Automatisierung werden die Informationssicherheitsteams ihre Ansätze hinsichtlich der Automatisierung von Sicherheitslösungen neu definieren. Dabei steht heute die einfache Implementierung und die Beschleunigung von sich wiederholenden Aufgaben im Vordergrund, die mit der Definition und Erzwingung von Cybersicherheitsrichtlinien verbunden sind. Informationssicherheitsteams werden AI- und ML-Rahmen bald zur Implementierung prädiktiver Sicherheitsstatus in öffentlichen, privaten und SaaS-Cloud-Infrastrukturen nutzen. Erste Umsetzungen des obigen Ansatzes sind bereits zu sehen. Open Source-Projekte wie MineMeld bieten Informationssicherheitsteams Denkanstöße zur Nutzung extern bezogener Bedrohungsdaten, um damit den Unternehmensanforderungen entsprechende selbstkonfigurierende Sicherheitsrichtlinien zu erstellen. Automatisierte Cybersicherheitsstrategien werden 2017 und darüber hinaus zunehmen.

Unsichere API: Cloud-Hacking durch Unterwanderung der Automatisierung

Programmierschnittstelle für Applikationen (Application Programming Interfaces, APIs) bilden die Grundlage für den Zugriff auf Dienste in Clouds. Cloud-Anbieter sind sich der potenziellen Probleme bewusst geworden, die konventionelle Authentifizierungsmethoden und die für Anmeldeinformationen genutzten Speicherpraktiken (fest integrierte Kennwörter) mit sich bringen. Sie haben daher als Alternativen Authentifizierungsmechanismen (API-Schlüssel) und Metadatendienste (temporäre Kennwörter) implementiert, um die Anwendungsbereitstellung zu optimieren. Der für sämtliche Cloud-Dienste genutzte API-Ansatz ist in vielen Fällen unsicher. Hacker erhalten dadurch einen neuen Angriffsvektor. Daher werden wir 2017 und darüber hinaus von mehr Sicherheitsverletzungen in Clouds durch offene, unsichere APIs hören.

Wie sehen Ihre Prognosen zur Cybersicherheit hinsichtlich der Cloud aus? Teilen Sie Ihre Meinung mit uns, und bleiben Sie auf dem Laufenden. In unserem nächsten Post dieser Reihe geht es um Vorhersagen für den Asien-Pazifik-Raum.


Empfohlen

Datenblatt zur Firewall-Funktionsübersicht

Dieses achtseitige Datenblatt gibt Ihnen einen umfassenden Überblick über die wichtigsten PAN-OS-Funktionen, die die Firewalls der nächsten Generation von Palo Alto Networks antreiben.

  • 7336

Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

  • 323

Ransomware: Allgemeine Angriffsmethoden

Um sich besser vor Ransomware zu schützen, ist es wichtig, die von Angreifern genutzten Taktiken zu verstehen.

  • 370

Der Wert einer Next-Generation Sicherheits-Plattform: Praxisbezogene Analyse

Mit der Next-Generation-Sicherheitsplattform von Palo Alto Networks können Sie Ihr Unternehmen durch ein Single-Pass-Softwaremodul schützen, das umfassenden Kontext zu den Anwendungen sowie deren Inhalten und Benutzern bietet.

  • 221

Traps: Advanced Endpoint Protection

Palo Alto Networks Traps ersetzt herkömmliche Antivirensoftware durch multimethodischen Schutz. Diese proprietäre Kombination aus speziell entwickelten Methoden zur Abwehr vor Malware und Exploits schützt Benutzer und Endpunkte vor bekannten und unbekannten Bedrohungen. Mit Traps werden Sicherheitsverletzungen von vorne herein vermieden und nicht erst erkannt und behoben, nachdem bereits wichtige Ressourcen beschädigt wurden.

  • 15415

Best Practices: Datensicherheit in SaaS-Anwendungen

Aperture, der SaaS-Sicherheitsservice von Palo Alto Networks, erhöht den Schutz der Next-Generation-Sicherheitsplattform von Palo Alto Networks, indem die Lösung wichtige Einblicke in Datenoffenlegungen und Bedrohungsrisiken in genehmigten SaaS-Anwendungen bietet.

  • 218