Als führendes Analystenunternehmen veröffentlicht Gartner regelmäßig Prognosen. Eine der jüngsten Runden betrifft die Sicherheit. Die Prognosen sollen IT-Fachleuten helfen, das Thema Sicherheit ernst zu nehmen. Schließlich werden Cyberkriminelle von Tag zu Tag organisierter und gefährlicher.
1. Alte Angriffe immer noch brutal
Die Die Medien reißen sich um die neuesten Angriffe, und sie sind in der Tat ernst zu nehmen. Ältere Angriffe sind jedoch immer noch das größte Problem, zum Teil weil sie so zahlreich sind.
Die Beweise sind erdrückend. „Bis 2020 werden 99 % der ausgenutzten Schwachstellen weiterhin solche sein, die Sicherheits- und IT-Fachleuten seit mindestens einem Jahr bekannt sind“, sagte Gartner-Analyst Earl Perkins auf dem jüngsten Security and Risk Management Summit des Unternehmens.
Ein Problem bei älteren Angriffen ist, dass sie - mit einer einfachen Änderung - für Antiviren-/Anti-Malware-Tools als neu erscheinen können. Ein weiteres Problem ist, dass dass viele Angriffe auf den Informationen basieren, die uns Software-Patches über eine Schwachstelle. Da nicht alle Systeme gepatcht sind, können diese Angriffe in ungepatchte Systeme eindringen - und Schaden anrichten.
Die Antwort: Halten Sie Antiviren-/Antimalware-Lösungen ständig auf dem neuesten Stand und stellen Sie sicher, dass die Software-Systeme, mit denen Sie arbeiten, ständig und rechtzeitig gepatcht werden.
2. Die dunkle Seite der Schatten-IT
Die IT kann nicht verwalten oder schützen, was sie nicht kennt. Das ist das Problem mit Schatten-IT, bei der users Abteilungen ihre eigenen Lösungen installieren – direkt unter den Augen der IT-Abteilung.
„Bis 2020 wird ein Drittel aller erfolgreichen Angriffe auf Unternehmen ihre resources betreffen“, so Perkins.
Die vor Ort installierten Schatten-IT-Anwendungen sind wahrscheinlich nicht gepatcht und die Zugriffskontrollmaßnahmen sind schwach.
Ein weiteres Problem sind die webbasierten Anwendungen; viele von ihnen werden nicht regelmäßig Patches von ihren Entwicklern angeboten. Da sie sich im Internet befinden, sind diese Anwendungen leichter für Hacker und Cyberkriminelle zugänglich.
Die Antwort: Die IT muss mehrere Maßnahmen ergreifen. Zunächst sollte es eine Richtlinie darüber geben, welche Apps users user installieren dürfen. Zur support Richtlinie sollten Schulungen angeboten werden. Administratorrechte sollten nicht frei vergeben werden. Dies hilft bei der Kontrolle nicht genehmigter lokaler Apps, ist jedoch weit weniger wirksam bei Web-Software. Und die IT selbst sollte nur Technologien einsetzen, die vollständig geprüft wurden.
Noch wichtiger ist jedoch, dass die IT-Abteilung in der Lage ist ihre PCs und Server kontinuierlich zu prüfen und zu inventarisieren, um zu wissen, was in Nutzung in Echtzeit.
3. Bedrohung durch die öffentliche Cloud
Perkins sieht immer mehr Sicherheitsverletzungen, die aus der Cloud kommen. „Bis 2018 wird die Notwendigkeit, Datenverletzungen aus öffentlichen Clouds zu verhindern, 20 % der Unternehmen dazu veranlassen, Programme zur Datensicherheits-Governance zu entwickeln”, sagte er
Das ist ein ziemlich offensichtlicher Punkt. Es gibt mehr sensible Daten in der Cloud als je zuvor, und es gibt mehr böswillige Akteure, die versuchen, an sie heranzukommen.
Die Antwort: Die IT-Abteilung muss Cloud-Anbieter sorgfältig auswählen und sie auf ihre Sicherheit hin überprüfen. In einigen Fällen sind sicherere Cloud-Dienste mit einem Aufpreis verbunden, aber diese teureren Dienste sollten ernsthaft in Betracht gezogen werden.
Anwendungen und Daten, die in der Cloud gespeichert werden, sollten ebenfalls einem strengen Genehmigungsverfahren unterzogen werden.
Inzwischen Daten, die in die und aus der Cloud gesendet werden, verschlüsselt werden und die WAN- und LAN, die mit der öffentlichen Cloud verbunden sind, genau überwacht werden.
4. Die DevOps-Herausforderung
DevOps, bei dem Entwickler und IT-Ops versuchen, als Einheit zu arbeiten, bringt eine Reihe von Problemen mit sich. Eines davon ist die Nutzung von Platform-as-a-Service (PaaS), bei der wichtige und vertrauliche Code-Entwicklungen in der Cloud stattfinden, was eine Schwachstelle für das Knacken von Code darstellt.
Die Software selbst muss sicher sein. „Bis 2020 werden 40 % der Unternehmen, die DevOps einsetzen, entwickelte Anwendungen durch die Einführung von Technologien zur Selbstprüfung, Selbstdiagnose und Selbstschutz der Anwendungssicherheit absichern“, so Perkins.
Software, die in einem PaaS erstellt wird, wird schnell erstellt und dann häufig wiederholt. Dies kann zu Schwachstellen führen.
Die Antwort: Perkins ist ein Verfechter des Selbstschutzes von Laufzeitanwendungen (RASP), der Entwicklern hilft, kontinuierlich Schwachstellen zu identifizieren, die dann geschlossen werden können.
5. Neue Cloud-Sicherheit rückt in den Vordergrund
Eine neue Form von Cloud-Sicherheitsanbietern wird Teil der IT-Landschaft sein – insbesondere zum Schutz von SaaS-Lösungen. „Bis 2020 werden 80 % der neuen Verträge für Cloud-basierte Cloud Access Security Broker (CASB) mit Netzwerk-Firewall-, Secure Web Gateway (SWG)- und Web Application Firewall (WAF)-Plattformen gebündelt sein“, argumentierte Perkins.
Was zu tun ist: CASB-Technologie kann zu herkömmlichen Sicherheitstools hinzugefügt werden, und IT-Kunden sollten diese Lösungen sorgfältig evaluieren.
6. Die Authentifizierung verlagert sich in die Cloud
Identität und Access Management (IAM) sind für ein sicheres Netzwerk von entscheidender Bedeutung. Je mehr Anwendungen in die Cloud verlagern, sollte dies auch für die Authentifizierung gelten. "Bis 2019 werden 40% Identity-as-a-Service (IDaaS)-Implementierungen die IAM-Implementierungen vor Ort ersetzen, heute sind es nur 10 %", prognostiziert Perkins,
Was zu tun ist: Ob in der Cloud oder vor Ort, die IT-Abteilung sollte eine starke Authentifizierung wie die Zwei-Faktor-Authentifizierung (TFA) einsetzen. Wenn sich Ihre Umgebung ändert, sollte sich auch IAM ändern. IAM kann komplex sein und und durch die Verlagerung in die Cloud entfällt die Notwendigkeit, die IAM Infrastruktur zu verwalten.
7. Passwörter Passé?
Kennwörter bleiben eine erste Verteidigungslinie, aber ein einzelnes Passwort ist viel zu knackbar. Die Antwort könnte in Erkennungstechniken liegen, wie Fingerabdrücke, Gesichts- und Iriserkennung und andere Mittel. "Bis 2019 wird die Verwendung Verwendung von Passwörtern und Token in Anwendungsfällen mit mittlerem Risiko um 55 % zurückgehen, da Erkennungstechnologien zurückgehen", so Perkins.
Was ist zu tun? Ein guter erster Schritt ist die Umstellung auf Zwei- oder Mehrfaktor-Authentifizierung (MFA). Jeder dieser Faktoren kann dann auf einer Erkennungstechnologie basieren wenn Sie wollen.
8. Das Internet der Dinge (IoT) birgt Risiken
IoT-Geräte sind überall – und verbreiten sich schnell. Ein Problem ist, dass nicht alle mit Blick auf Sicherheit gebaut werden. „Bis 2018 werden über 50 % der Hersteller von IoT-Geräten nicht in der Lage sein, Bedrohungen durch schwache Authentifizierungsverfahren zu begegnen“, sagte Perkins.
Die Antwort: Der erste Schritt besteht darin, herauszufinden, wie Ihr(e) bestehende(r) Sicherheitsanbieter mit dem IoT umgeht/umgehen. Wenn deren Ansatz nicht ausreicht, sollten Sie sich nach speziellen IoT-Sicherheitslösungen umsehen. Und bringen Sie keine neuen IoT-Geräte auf den Markt, ohne zuvor einen Sicherheitsplan erstellt zu haben.
9. IoT-Schutz unterfinanziert
Hacker rüsten sich für Angriffe auf das IoT. Leider werden die IT-Budgets nicht entsprechend aufgestockt. „Bis 2020 werden mehr als 25 % der identifizierten Angriffe auf Unternehmen das IoT betreffen, obwohl nur 10 % der IT-Sicherheitsbudgets für das IoT vorgesehen sind “, so Perkins.
Die Antwort: Perkins ist der Ansicht, dass IT-Abteilungen 5 bis 10 % ihres Sicherheitsbudgets für den Schutz des IoT aufwenden sollten. Dieser Anteil sollte natürlich mit zunehmender Nutzung des IoT steigen .
Kaseya bietet eine Reihe von Lösungen, die einen umfassenden und flexiblen Schutz für Ihr Netzwerk bieten.
Kaseya VSA
Kaseya VSA ist eine Lösung für viele IT-Sicherheitsprobleme. Eines seiner Hauptmerkmale ist der Schutz vor Viren und Malware. Noch besser ist, dass diese Lösungen auf allen Ihren Geräten eingesetzt werden können, da VSA in der Lage ist, alle Geräte in Ihrem Netzwerk zu überprüfen und zu erkennen. Gleichzeitig können neue Definitionen auf der Grundlage voreingestellter IT-Richtlinien automatisch bereitgestellt werden.
Software-Patches werden mit derselben Art der Automatisierung verwaltet, was entscheidend ist, da die meisten erfolgreichen Angriffe gegen nicht gepatchte Computer gerichtet sind. Mit VSA sind Ihre Systeme immer vollständig gepatcht und auf dem neuesten Stand .




