Sicherheitstrends 2015 im Enterprise-Bereich, Teil 4

IT-Sicherheit in Rechenzentren und der Finanzbranche

| Autor / Redakteur: Thorsten Henning* / Stephan Augsten

Für Rechenzentrumsbetreiber wie Cloud-Anbieter und Finanzinstitute kann sich fehlende Sicherheit auf das Geschäft auswirken.
Für Rechenzentrumsbetreiber wie Cloud-Anbieter und Finanzinstitute kann sich fehlende Sicherheit auf das Geschäft auswirken. (Bild: Archiv)

Die Skepsis in Unternehmen gegenüber der Cloud wird im Jahr 2015 wohl weiter nachlassen. Für die Betreiber heißt das aber auch, dass die Cloud als Angriffsziel an Attraktivität zunimmt. Moderne Sicherheitsmaßnahmen wie Netzwerksegmentierung werden immer wichtiger. Palo Alto Networks erwartet zudem wichtige Änderungen in Sachen IT-Sicherheit für die Finanzbranche.

Trend 1 – Cloud-Strategien: Es ist noch nicht so lange her, dass die Cloud für Unternehmen komplett tabu war – oft wegen Sicherheitsbedenken. Nun migrieren Unternehmen nicht nur ausgewählte Anwendungen, sondern gleich ganze Rechenzentren in die Cloud. Port-basierte Sicherheitsansätze wie die traditionelle Firewall bieten vor diesem Hintergrund aber nicht das nötige Maß an Überwachung. Immer mehr Unternehmen werden daher in 2015 ihre in Public-, Private- oder Hybrid-Clouds vorgehaltenen Anwendungen mit Hilfe von Firewalls der nächsten Generation und fortschrittlicher Bedrohungsabwehr schützen.

Trend 2 – Netzwerksegmentierung: Netzwerksegmentierung ist an sich nichts Neues und kann – zumindest rudimentär – durch Router, Switches und auch Firewalls vorgenommen werden. Der Hauptunterschied liegt in der Granularität, in der das Netzwerk segmentiert werden kann. Eine Segmentierung sollte mittlerweile über Ports, Protokolle oder Sub-Netze hinausgehen. Anhand der Anwendungsidentität, des Inhalts und der Identität des Benutzers können geschäftskritische Daten und Anwendungen in weitaus detaillierterer Form segmentiert werden.

Trend 3 – Kooperationen für mehr Sicherheit: Was können Anwender, Netzwerksicherheitsprofis und Führungskräfte 2015 gemeinsam besser machen? Anwender sollten die Tatsache verinnerlichen, dass sie ein integraler Bestandteil der Netzwerksicherheit sind und stets danach handeln. Netzwerksicherheitsprofis sollten sich stärker auf Dinge konzentrieren, die scheinbar nicht der Norm entsprechen, etwa auf seltsame Traffic-Muster im Netzwerk oder verdächtige Daten-und Anwendungszugriffe. Viele dieser Angriffe sind in gängigen Anwendungen versteckt. Führungskräfte sollten sich darauf konzentrieren, mehr über ihre Daten und ihr Netzwerk in Erfahrung zu bringen.

Trend 4 – Banken unter Druck: 2014 hat die US-Börsenaufsichtsbehörde SEC (Securities and Exchange Commission) eine Benachrichtigung herausgegeben mit Schwerpunkt auf der Cybersicherheit von Investmentunternehmen und Kapitalmärkten. Die SEC-Richtlinien können heute als Ressource genutzt werden, um die Sicherheitslage im eigenen Unternehmen zu bewerten und im neuen Jahr möglichst bald klaffende Löcher in der Abwehrstrategie zu schließen.

Auch wenn Finanzinstitute hinreichende Ressourcen für Sicherheit vorweisen können, geraten sie immer wieder ins Visier von Cyberkriminellen und waren häufig bereits Opfer einiger der größten Sicherheitsvorfälle in den letzten Jahren. Hacker werden künftig voraussichtlich die am wenigsten geschützten Unternehmen attackieren, um leichter an die Beute zu kommen.

Trend 5 - Virtuelle Zahlungsmethoden: Der Markt öffnet sich für weitere innovative Zahlungstechnologien, nicht nur im Online-Handel. Leider sind bei der Auswahl neuer Zahlungstechnologien immer noch Kosten und Gebühren wichtiger als Sicherheit. Verbraucher werden 2015 die Akzeptanz von NFC-basierten Diensten (Nearfield Communication) Apple Pay oder Google Wallet erwarten.

Händler bevorzugen Alternativen mit einem günstigeren Gebührenmodell wie z.B. CurrentC. Die neuen virtuellen Zahlungssysteme werden ohne Zweifel innerhalb kurzer Zeit zu primären Hacking-Zielen avancieren. Die Absicherung der Zahlungsprozesse und der Schutz der Kunden- und Transaktionsdaten sollte daher oberste Priorität für jedes Unternehmen bleiben.

* Thorsten Henning ist Senior Systems Engineer für Zentral- und Osteuropa bei Palo Alto Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43124661 / Cloud und Virtualisierung)