SANS 2020 IT Cybersecurity Spending Survey

Cloud bricht mit Sicherheitsarchitekturen

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Cloud, neue Angriffsarten und Regulierung fordern ihren Anteil vom Sicherheitsbudget.
Cloud, neue Angriffsarten und Regulierung fordern ihren Anteil vom Sicherheitsbudget. (Bild: © cherezoff - stock.adobe.com)

Die Cloud wirbelt die Konzepte bestehender Security-Architekturen gehörig durcheinander – sagt das SANS Institute und zeigt in einer Studie, welche Ausgaben damit auf Unternehmen zukommen.

In einer jetzt vorgestellten Studie kommt das SANS Institute zum Schluss: IaaS und Hybrid Cloud sind die derzeit größten Disruptoren für die IT-Sicherheit. Das habe mehr als jeder zweite Befragte bestätigt und das solle sich auch auf kommende Ausgaben von Unternehmen auswirken, die nun neue Schwerpunkte abseits traditioneller Sicherheitsarchitekturen abdecken müssen.

Die Herausforderungen der Cloud

Dem entsprechend wollen gut 70 Prozent der Umfrageteilnehmer künftig mehr in „Cloud security monitoring“ investieren. Je gut 50 Prozent erwarten steigende Ausgaben für CASB und Weiterbildung ihrer Mitarbeiter.

Was ist ein Cloud Access Security Broker?

Definition: CASB

Was ist ein Cloud Access Security Broker?

26.09.17 - Beim Cloud Access Security Broker (CASB) handelt es sich um einen Service, der als Wächterinstanz zwischen Anwender und Cloud-Service fungiert. Er sorgt für den sicheren Zugriff auf die verschiedenen Dienste. Der CASB kann eine eigenständige Anwendung oder selbst ein Cloud-Service sein. lesen

Auf Rang vier der antizipierten, neuen Ausgaben für Public Clouds folgt mit knapp 46 Prozent die starke Authentifizierung. Dies weise laut SANS auf die Erkenntnis hin, dass der größte Teil der Schäden von Sicherheitsverletzungen und Lösegeld-Angriffe im vergangenen Jahr durch die Verwendung wiederverwendbarer Passwörter ermöglicht wurde. Die seien durch Phishing-Angriffe leicht zu erfassen gewesen.

John Pescatore, SANS Director für Emerging Security Trends, kommentiert: „Cloud-Überwachung und Cloud-Sicherheits-Zugangskontrollen waren die beiden wichtigsten Ausgabenbereiche, gefolgt von solchen zur Erhöhung der Fähigkeiten des Sicherheitspersonals, mit neuen Technologien wie der Cloud umzugehen und mit Änderungen der Vorschriften sowie neuen Bedrohungen Schritt zu halten.“

Weitere Security-Schwerpunkte

Wenngleich die Cloud an vorderster Stelle neuer Entwicklungen steht, erkennt die Umfrage noch weitere Security-Herausforderungen. Unternehmen müssen sich demnach auf neue Angriffsarten und -akteure einstellen. Auf weiteren Rängen folgen regulative Vorgaben – wie die DSGVO sowie der Mangel von Fachkräften.

Methodologie und Herausgeber

Für die Studie „Spends and Trends: SANS 2020 IT Cybersecurity Spending Survey“ hat das SANS Institute weltweit 450 Personen befragt, darunter vorwiegend Security- und IT-Verantwortliche. Dabei habe es ein leichtes Übergewicht von Finanz- und Versicherungssektor sowie kleineren nordamerikanischen Unternehmen mit bis zu 1.000 Mitarbeitern gegeben.

Mit Blick auf Herausgeber und Sponsoren der Studie sind die Ergebnisse freilich mit etwas Vorsicht zu genießen. Das SANS Institute tritt als Forschungs- und Bildungsorganisation auf. Die Unterstützer der Studie Netskope, ExtraHop und Gigamon agieren derweil als CASB respektive Anbieter für Cloud-native Sicherheit und Netzwerksichtbarkeit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46367431 / Cloud und Virtualisierung)