Welche Security-Trends starten in der Sicherheitsbranche durch? Aktuellen Security-Herausforderungen begegnen

Von Stefan Rabben

Cyberangriffe nehmen zu – wie im Februar 2022 der „Oiltanking-Hack“ auf den Logistikkonzern Hellmann zeigte. Woran das liegt? Unter anderem daran, dass wegen der digitalen Transformation die Arbeitsweise hybrider und die Abhängigkeit von Cloud-Diensten größer wird. Daher stellt sich die Frage, wie IT-Entscheider potentielle Sicherheits-Schwachstellen im Unternehmen bewältigen werden? Zero-Trust und Privileged Access Management (PAM) geben die richtigen Antworten.

Anbieter zum Thema

Die Sicherheitsbranche muss sich kontinuierlich weiterentwickeln und an neue Bedrohungen anpassen.
Die Sicherheitsbranche muss sich kontinuierlich weiterentwickeln und an neue Bedrohungen anpassen.
(Bild: Alexander Limbach - stock.adobe.com)

Die Sicherheitsbranche muss sich kontinuierlich an neue Bedrohungen anpassen und Lösungen (weiter-)entwickeln. Aktuelle Herausforderung: Während bis vor der Corona-Pandemie volle Unternehmensbüros Standard waren, setzen jetzt immer mehr Arbeitgeber auf hybride Modelle.

„Erpressungstrojanern“ mit Zero-Trust-Lösungen und -Frameworks begegnen

Durch Telearbeit verlieren traditionelle Sicherheitsplattformen an Bedeutung, ergänzende Technologie-Lösungen rücken in den Fokus. Das gilt besonders für Bedrohungen durch Ransomware-Angriffe mit „Datei-“ und „dateilosen“ Methoden. Bereits 2021 war ein Bedrohungs-Anstieg erkennbar. Ein Trend, der sich 2022 wohl fortsetzten wird. Die Angriffe werden nicht nur gezielter, sondern auch raffinierter – und brauchen die verstärkte Aufmerksamkeit von IT-Verantwortlichen.

Um mit den Cyberkriminellen Schritt zu halten sollten Unternehmen verstärkt auf Zero-Trust-Lösungen und -Frameworks zurückgreifen. Zero Trust ist ein Konzept, das John Kindervag von Forrester Research vor über einem Jahrzehnt entwickelt hat. Ein Schlüsselprinzip von Zero Trust ist der nicht privilegierte Zugang, der davon ausgeht, dass kein Benutzer oder keine Anwendung von Natur aus vertrauenswürdig ist. Stattdessen wird das Vertrauen auf der Grundlage der Benutzeridentität und des Kontexts (z. B. dem Standort des Benutzers, der Sicherheitslage des Endpunkts und der angeforderten Anwendung oder des Dienstes) hergestellt, wobei die Richtlinie bei jedem Schritt als Gatekeeper fungiert. Da immer mehr mobile Benutzer nicht verwaltete Geräte über das Internet mit Geschäftsanwendungen verbinden, besteht ein wachsender Bedarf an Zero-Trust-Sicherheit. Eine gut abgestimmte Zero-Trust-Architektur führt zudem zu einer einfacheren Netzwerkinfrastruktur, einem besseren Benutzererlebnis und letztlich zu einem besseren Schutz vor Cyberbedrohungen.

Zero Trust bietet vollständige Transparenz und Kontrolle und hilft selbst dann, wenn Angreifer ihre Taktiken weiterentwickeln. Doch nicht nur dieser Ansatz hilft. Denn in der Regel hat jede Branche einen eigenen „Pain Point“. Nur wenn IT-Entscheider das akute, individuelle Risiko analysieren, kann auch antizipativ gehandelt werden. Cybersecurity-Anbieter wie Wallix haben bereits darauf reagiert und entwickeln verstärkt individuelle Technologie-Lösungen für spezifische Herausforderungen in unterschiedlichen Branchen. Ein Trend, dem in Zukunft wohl mehr Security-Unternehmen folgen werden. Nur wenn die Motivation des Angreifers im Vorfeld erkannt wird und branchenspezifische Schwachstellen ermittelt werden, dient dies effektiver Früherkennung. Damit haben IT-Entscheider einen größeren Handlungsspielraum und profitieren wirklich von einem umfassenden Schutz.

Privileged Access Management: Kein Soll-, sondern ein Muss-Kriterium

Privileged Access Management (PAM) dient dazu, um sich vor Gefahren im Zusammenhang mit dem Diebstahl von Anmeldedaten und Missbrauch von Privilegien zu schützen. PAM ist eine Cyber-Sicherheitsstrategie für Mitarbeiter, Prozesse und Technologie, um alle menschlichen und nicht menschlichen privilegierten Identitäten und Aktivitäten in einer geschäftlichen IT-Umgebung zu prüfen, kontrollieren, zu überwachen und zu sichern. PAM auf dem Least-Privilege-Prinzip, bei dem Benutzer nur die für ihre jeweiligen Aufgaben erforderliche Mindestzugriffsebene erhalten. Es ist ein wesentlicher Schritt zum Schutz privilegierter Zugriffe auf hochwertige Daten und Ressourcen. Bei konsequenter Durchsetzung des Least-Privilege-Prinzips können Unternehmen ihre Angriffsfläche verringern und die Gefahr böswilliger Insider- oder externer Cyber-Angriffe senken.

Doch bisher galt privilegiertes Zugriffsmanagement für Unternehmen als „nice to have“. Das wird sich nun weltweit ändern: So werden PAM-Lösungen durch mäandernde Compliance- und Regulierungsmaßnahmen stärker vorangetrieben. Genauso suchen Führungskräfte nach Möglichkeiten, wie sich Sicherheitslösungen einfach sowie zeitsparend implementieren und verwalten lassen. Zudem liegt die Hauptpriorität eines guten Cyberschutzes zwar immer auf dem Faktor „Sicherheit“ – doch auch die Rentabilität wird inzwischen stärker abgewogen. Die neuen Arbeitsweisen befeuern PAM-Lösungen, da das dezentrale Arbeiten neue Einfallstore für Cyber-Bedrohungen öffnet. In Anbetracht von Trends wie DevOps oder DevSecOps, die durch die rasche Einführung der Cloud angeheizt werden, sollten Unternehmen branchenübergreifend nach modernen PAM-Lösungen suchen, um ihre Mitarbeiter zu unterstützen. Privileged Access Management kombiniert mit Zero-Trust gilt als beste Möglichkeit, um Sicherheitsrisiken auf unterschiedlichen Zugriffsebenen zu minimieren.

Über den Autor: Stefan Rabben ist Area Sales Director DACH and Eastern Europe bei Wallix.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:48200802)