{"id":18527,"date":"2021-04-03T11:40:00","date_gmt":"2021-04-03T09:40:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=18527"},"modified":"2021-03-30T11:58:45","modified_gmt":"2021-03-30T09:58:45","slug":"it-sicherheit-gehoert-in-die-cloud","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=18527","title":{"rendered":"IT-Sicherheit geh\u00f6rt in die Cloud"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.forcepoint.com\/de\">Frank Limberger, Data &amp; Insider Threat Specialist bei Forcepoint<\/a>\/gg<\/p>\n\n\n\n<p>CEO (im Februar): <em>K\u00f6nnten alle unsere Mitarbeiter im Home Office arbeiten?<\/em><\/p>\n\n\n\n<p>CIO: <em>V\u00f6llig ausgeschlossen. Zu langwierig und viel zu teuer.<\/em><\/p>\n\n\n\n<p>CEO (im April): <em>Ging doch ruckzuck. Und f\u00fcr kleines Geld.<\/em><\/p>\n\n\n\n<p>CIO: <em>Ja.<\/em><\/p>\n\n\n\n<p>In den Annalen der IT-Geschichte wird dieser kleine Dialog stellvertretend f\u00fcr den radikalen Umbruch der IT im Fr\u00fchjahr 2020 stehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Sase.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"604\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Sase-1024x604.png\" alt=\"\" class=\"wp-image-18528\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Sase-1024x604.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Sase-300x177.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Sase-768x453.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Sase-1320x778.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Sase.png 1467w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Grafik: Forcepoint<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Sp\u00e4testens mit der coronabedingten Instant-Revolution hat sich auch die Erkenntnis verfestigt, dass der Begriff des Unternehmensperimeters umdefiniert werden muss. Er ist heute nicht mehr statisch, sondern ver\u00e4nderbar und abh\u00e4ngig vom Standort der Mitarbeiter, die von \u00fcberall her \u2013 also au\u00dferhalb des klassischen Perimeters \u2013 zunehmend auf Applikationen in der Cloud zugreifen. Hinzu kommt: egal ob im Home Office oder unterwegs, Mitarbeiter brauchen mehr Bewegungsfreiheit, die mit der althergebrachten Rechteverwaltung so gar nicht mehr abbildbar ist. Die IT muss sich nach ihren W\u00fcnschen richten, und nicht mehr umgekehrt. Damit aber nimmt die Angriffsfl\u00e4che f\u00fcr Cyberkriminelle um ein Vielfaches zu, so dass sich auch der CISO zu Recht in die Diskussion einmischt.<\/p>\n\n\n\n<p>Der CISO hat, von Haus aus, kein einfaches Leben. Cyberkriminelle geben den Takt vor, und er muss alles tun, um sein Unternehmen vor ihren immer fortschrittlicheren und agressiveren Angriffen zu sch\u00fctzen; Er muss mit historisch gewachsenen Sicherheitssilos und Strukturen k\u00e4mpfen, die Widrigkeiten der Digitalen Transformation in Schach halten, \u00a0das Verhalten der User im Blick behalten und ist st\u00e4ndig damit besch\u00e4ftigt, um Budgets zu k\u00e4mpfen. Trotz all seiner Anstrengungen, die viel zu selten honoriert werden, f\u00e4llt jeder Sicherheitsvorfall auf ihn zur\u00fcck: \u201eThere is no glory in prevention\u201c, diese Wahrheit trifft nicht nur auf die Abwehr des Coronavirus zu, sondern eben auch auf die Abwehr von Cyberangriffen.<\/p>\n\n\n\n<p>Und jetzt steht auch noch ein radikales Umdenken an: IT-Sicherheit, die erstens einen dynamischen Perimeter ber\u00fccksichtigen, zweitens die neue Freiheit der User beachten und drittens die Cloud in den Mittelpunkt stellen muss, kann nicht mehr wie fr\u00fcher organisiert werden \u2013 fr\u00fcher, als Unternehmen dutzende von unterschiedlichen Sicherheitstools eingesetzt haben, um die Illusion einer engmaschigen Abwehr aufrecht zu erhalten. Die Maschen aber haben sich geweitet und die Schlupfl\u00f6cher sind gro\u00df geworden, vor allem deshalb, weil sich IT-Sicherheit in den letzten zehn bis 20 Jahren trotz neuartiger Herausforderungen konzeptionell kaum ver\u00e4ndert hat. In dieser Zeit hat sich die Cyber-Unterwelt immer wieder neue, gemeine und erfolgreiche Angriffsvarianten ausgedacht.<\/p>\n\n\n\n<p>Auch aus einem anderen Grund ist es unbedingt wichtig, IT-Sicherheit neu zu denken. Die Vers\u00e4umnisse der Vergangenheit haben dazu gef\u00fchrt, dass Unternehmen, laut einer Forcepoint-Erhebung, in den letzten sieben Jahren \u00fcber 1.000 Milliarden US-Dollar in IT-Security investiert haben \u2013 mit einer Fehlerrate von horrenden 95 Prozent. Wachsende Schlupfl\u00f6cher gepaart mit exorbitanten Kosten: Das kann so einfach nicht weitergehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/SASE_Diagram.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"497\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/SASE_Diagram-1024x497.jpg\" alt=\"\" class=\"wp-image-18530\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/SASE_Diagram-1024x497.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/SASE_Diagram-300x146.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/SASE_Diagram-768x373.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/SASE_Diagram.jpg 1248w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Grafik: Forcepoint<\/figcaption><\/figure>\n\n\n\n<p>Wie also vorgehen? Theoretisch liegt die Antwort auf der Hand: sie heisst Secure Access Service Edge, also SASE. Marktforscher Gartner hatte das Architekturmodell 2019 erstmals formuliert \u2013 gerade rechtzeitig zur Coronakrise, k\u00f6nnte man sagen. Es schl\u00e4gt vor, Networking und IT-Security direkt dorthin zu bringen, wo sich auch die Anwendungen und Daten befinden: in die Cloud.<\/p>\n\n\n\n<p>Auch wenn SASE-L\u00f6sungen am Markt erst langsam Konturen annehmen, k\u00f6nnen CISOs schon jetzt erste praktische Schritte in Richtung SASE-Architektur gehen: etwa SD-WAN-Technologien mit integrierten Cloud-Security-Services einf\u00fchren; Remote-Mitarbeiter mit Cloud Web Security absichern; den Zugriff auf Anwendungen mit Cloud Application Security Brokers steuern; und auf integrierte Cloud Web Security, Cloud Application Security Brokers und Cloud-basierte Data Loss Prevention und Data Leakage Prevention setzen. Damit k\u00f6nnen sie Nutzer \u00fcber eine einzige und integrierte Sicherheitsschicht direkt mit der Cloud verbinden \u2013 egal, wo sie sich befinden, welche Freiheitsgrade sie einfordern und egal, wie die Definition eines Perimeters aussehen mag.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sp\u00e4testens mit der coronabedingten Instant-Revolution hat sich auch die Erkenntnis verfestigt, dass der Begriff des Unternehmensperimeters umdefiniert werden muss. Er ist heute nicht mehr statisch, sondern ver\u00e4nderbar und abh\u00e4ngig vom Standort der Mitarbeiter, die von \u00fcberall her \u2013 also au\u00dferhalb des klassischen Perimeters \u2013 zunehmend auf Applikationen in der Cloud zugreifen. Hinzu kommt: egal ob im Home Office oder unterwegs, Mitarbeiter brauchen mehr Bewegungsfreiheit, die mit der althergebrachten Rechteverwaltung so gar nicht mehr abbildbar ist. Die IT muss sich nach ihren W\u00fcnschen richten, und nicht mehr umgekehrt. Damit aber nimmt die Angriffsfl\u00e4che f\u00fcr Cyberkriminelle um ein Vielfaches zu, so dass sich auch der CISO zu Recht in die Diskussion einmischt.<\/p>\n","protected":false},"author":1,"featured_media":18528,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6257,13432,12377,3088,14071],"class_list":["post-18527","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cloud","tag-corona","tag-forcepoint","tag-home-office","tag-sase"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18527"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18527\/revisions"}],"predecessor-version":[{"id":18532,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18527\/revisions\/18532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/18528"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}