Cybersecurity-Trends unter die Lupe genommen

Sicherheitsspezialist Palo Alto Networks beleuchtet aktuelle Entwicklungen. [...]

Nachdem im vergangenen Dezember unzählige Prognosen und Trends für das Jahr 2017 in Sachen IT-Sicherheit die Runde gemacht haben, zieht Palo Alto Networks nach vier Monaten im Jahr 2017 eine erste Zwischenbilanz. Welche Herausforderungen sind aktuell, welche Lösungen sind auf den Weg gebracht und wohin geht die Branche? Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks, beleuchtet aktuelle Themen.

Threat Intelligence Sharing ist bereits Realität – Einzelkämpfer haben ausgedient
Die Cyber Threat Alliance (CTA), an der auch Palo Alto Networks beteiligt ist, hat neue Mitglieder bekommen und die Ernennung eines neuen Präsidenten bekannt gegeben, Michael Daniel, ehemaliger Cybersicherheitsleiter des Weißen Hauses. Jetzt ist jeder große Sicherheitsanbieter Mitglied der Organisation. Jede dieser Neuerungen stellt eine bedeutende Entwicklung der CTA dar und unterstreicht die Verpflichtung, die die Mitglieder zugunsten der Mission der Organisation gemacht haben. Sie schaffen eine stärkere Verbindung zwischen den Mitgliedsunternehmen und erweitern das Spektrum der Bedrohungsanalyse für alle Mitglieder. Noch wichtiger ist, dass die Allianz auch die weitere Entwicklung einer neuen automatisierten Threat-Intelligence-Sharing-Plattform bekannt gegeben hat.

Die Plattform organisiert die Bedrohungsdaten besser in „Gegnerszenarien“, die sich auf spezifische Angriffe konzentrieren, um so den Wert und die Nutzbarkeit der gesammelten Bedrohungsdaten zu erhöhen. Dieser innovative Ansatz verwandelt abstrakte Bedrohungsdaten in praktisch umsetzbare Schutzmaßnahmen und ermöglicht es den Nutzern, die Datenanalyse und die Nutzung der Daten in ihren jeweiligen Produkten zu beschleunigen. Kurzum, die Plattform ermöglicht es CTA-Mitgliedern, das gemeinsame Wissen der Mitglieder auf ihren eigenen proprietären Plattformen zu nutzen. Diese Art der Zusammenarbeit stärkt die Industrie, während gleichzeitig die Arbeit der Cyberangreifer erschwert wird.

Große Innovation rund um den Schutz von Endpunkten
Unternehmen erkennen mehr denn je, dass herkömmliche Antivirus-Ansätze zur Absicherung des Endpunkts nicht funktionieren und suchen aktiv nach Alternativen. Es wird viel diskutiert um Endpunktsicherheit, es gibt verschiedene Ansätze zum Schutz dieses kritischen Bedrohungsvektors. Die vielversprechendste Alternative ist eine native Integration in den Rest der Netzwerksicherheitsplattform.

Viele Anbieter setzen auf Erweiterungen in diesem Bereich, aber die interessantesten Lösungen waren die mit der nativen Fähigkeit, neu erfasste Bedrohungsdaten mit einem Minimum an manuellem Eingriff in die Plattform zu integrieren. Dies ist die einzige Möglichkeit, sowohl den täglichen Tsunami der Bedrohungswarnungen, der auf die meisten Unternehmen zurollt, als auch die wachsende Anzahl von Endpunkten, die mit Netzwerken verbunden sind, zu bewältigen.

Cybersicherheit erfordert Menschen
Der Mangel an qualifizierten Fachkräften für die Cybersicherheit kam immer wieder zur Sprache. Die Rekrutierung von Mitarbeitern zählt zu den drei dringlichsten Herausforderungen der Unternehmen und steht dabei oft an erster Stelle. Es gilt einen Weg zu finden, um einen größeren Bestand an Cybersicherheitsprofis aufzubauen – oder der Mangel an qualifizierten und bezahlbaren Experten wird weitere Auswirkungen auf Unternehmen haben. Dies ist eine große Herausforderung, denn ohne Zugang zu gut ausgebildeten Kräften auf dem Arbeitsmarkt kann die Industrie nicht beliebig ihre Fähigkeiten skalieren, um das exponentielle Wachstum an Cyberangriffen zu adressieren, trotz Fortschritten in der Automatisierung der Prävention.

Können sich punktuelle Produkte noch durchsetzen?
Auf mehreren Messen und Kongressen gab es viele neue Sicherheitsunternehmen, die erstmals ausstellten. Deren Lösungen sind meist ausgerichtet auf einen bestimmten Bedrohungsvektor oder eine bestimmte Technik. Während neues Denken und Innovationen von entscheidender Bedeutung sind, gibt dieser Ad-hoc-Ansatz zum Aufbau einer Cybersicherheitsinfrastruktur den Unternehmen nicht die volle Sichtbarkeit ihrer Risikopositionen, die sie benötigen, um Angriffe zu verhindern. Jedes punktuelle Produkt trägt nur einen Teil zur Gesamtsicherheit bei. Vor allem spielen punktuelle Lösungen nicht gut zusammen und lassen Sicherheitslücken offen, die ausgenutzt werden können.

Ein Schlagwort, das bei der Besprechung dieses Problems oft fiel, ist die Orchestrierung. In der Tat, viele Aussteller behaupteten, eine Lösung zur Verwaltung einer gemischten Cybersicherheitsumgebung verschiedener Anbieter zu haben. Während die Unternehmen fordern, heterogene Sicherheitsumgebungen zu unterstützen, sollte die Richtung eher sein, nativ entwickelte Sicherheitsplattformen zu liefern, in denen viele der von einem punktuellen Produkt bereitgestellten Fähigkeiten in das Ganze integriert wurden.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*