Home / Allgemein / Gartner: Die 10 wichtigsten Security-Technologien

Gartner: Die 10 wichtigsten Security-Technologien

Laut Gartner investieren Unternehmen mehr Ressourcen in Security- und Risiko-Belange. Angesichts der weiter zunehmenden Angriffe, deren Häufigkeit, Zielgerichtetheit und Komplexität zunimmt, scheint es dazu keine Alternative zu geben.

SchloesserDas gilt vor allem auch deshalb, weil die unterschiedlichen Anwendungsbereiche wie Cloud, Mobile, Social und Big Data sich immer stärker verzahnen und so neue Angriffsvektoren eröffnen. „Durch die neuen Geschäftsmöglichkeiten, die diese Verzahnung ermöglichen, steigen auch die Risiken“, erklärte Gartner-Analyst Neil Mac Donald. „Security-Verantwortliche müssen sich mit den neuesten Sicherheitstrends beschäftigen, wenn sie effektive Security- und Risk-Management-Programme entwickeln und betreiben wollen, die gleichzeitig die neuen Geschäftsmodelle unterstützen und die Risiken im Griff behalten.“

Gartner benennt daher 10 Sicherheitstechnologien, mit denen sich IT-Sicherheit auseinandersetzen muss:

Cloud Access Security Brokers: Dabei handelt es sich um sogenannte Security Enforcement Points, die zwischen Nutzern und Providern von Cloud-Services angesiedelt sind. Sie sorgen dafür , dass die Security-Richtlinien der jeweiligen Unternehmen beim Zugriff auf ihre in der Cloud abgelegten Ressourcen durchgesetzt werden.  Mit diesen Security Brokern lassen sich auch Cloud-Services, die vorher ohne Kontrolle der zentralen IT genutzt wurden, sichtbar machen und absichern.

Adaptive Access Control: Mit diesen kann der Zugang zu Daten kontextsensitiv  kontrolliert werden. Die adaptive Kontrolle wägt ab, was zur Zeit des Zugriffs bedeutsamer ist: die Vertrauenswürdigkeit eines Nutzers oder das Risiko des Zugriffs. Dafür werden zum Beispiel Mechanismen eingesetzt, mit denen sich Sicherheitsstufen bewerten lassen. Adaptive Kontrollsysteme erlauben es Unternehmen, den Zugang auf  Daten mit  verschiedenen Risikoprofilen von jedem beliebigen Gerät aus zu erlauben.

Sandboxing und IOC Confirmation: Manche Angriffe überwinden unweigerlich die vorhandenen Sicherheitsmechanismen. In diesen Fällen ist es enorm wichtig, den Eindringling in kürzester Zeit zu entdecken, um den Schaden möglichst klein zu halten. Viele Sicherheitsplattformen halten inzwischen Mechanismen bereit, um Code und Content in Virtual Machines ausführen zu können und zu testen, ob die VM durch den Code schaden nimmt. Diese Fähigkeit wird laut Gartner häufiger als Funktion in Sicherheitsplattformen integriert und weniger oft als eigenständiges Produkt angeboten.

Endpoint Detection und Response Solutions: Der DER-Markt entwickelt sich zurzeit rapide. Die Lösungen sollen den Bedarf an kontinuierlichem Schutz  gegen fortgeschrittene Attacken an Endpunkten bieten wie Desktops, Server, Tablets und Laptops. Sie zeichnen sich besonders aus durch stark verbessertes Security-Monitoring, Erkennen von Bedrohungen und dem Reagieren auf Vorfälle. Die Tools zeichnen die Vorfälle auf und legen sie in einer zentralen Datenbank ab. Anschließend durchsuchen Analysewerkzeuge diese Datenbanken, um die Sicherheit gegen generelle Attacken zu erhöhen. Die Analysetools helfen außerdem dabei, das Ausmaß der Attacken festzustellen und schnell geeignete Gegenmaßnahmen zu ergreifen.

Big Data Security Analytics: In Zukunft werden effektive Security-Plattformen Domänen-spezifische Analytikwerkzeuge beinhalten. Gartner prognostiziert, dass im Jahr 2020 rund 40 Prozent der Unternehmen eigene Security Data Warehouses eingerichtet haben werden, um diese Analysedaten zu speichern und sie für retrospektive Untersuchungen zu nutzen. Wenn solche Daten noch mit Kontextinformationen und Ergebnissen aus der Security-Community angereichert werden, lassen sich „normale“ Muster erkennen und damit auch Abweichungen von „normalen“ Datenflüssen schneller identifiziert werden.

Maschinenlesbare Bedrohungsinformationen und Reputationsservices: Eine wichtige Fähigkeit der Sicherheitssysteme der nächsten Generation wird es sein, externe Kontext-bezogene Inhalte und Aufklärungs-Feeds zu integrieren. Zurzeit entstehen viele externe Quellen, die Maschinen-lesbare Informationen über Bedrohungen liefern, manche davon enthalten auch Reputations-Services. Diese stellen Echtzeit-nahe Vertrauens-Ratings zur Verfügung, die in Security-Entscheidungen einfließen können.

Eindämmung und Isolation: Da Signaturen bei der Abwehr von Angriffen immer nutzloser werden, kann es eine alternative Strategie sein, alles Unbekannte als Bedrohung zu betrachten und so zu isolieren, dass es an dem System, auf dem es läuft, keinen permanenten Schaden anrichtet und keinen Angriffsvektor für Attacken auf andere Systeme des Unternehmens liefert.

Software defined Security: Dabei geht es um die Capabilities, die durch Entkopplung und Abstraktion von Infrastruktur-Elementen in den Rechenzentren entstehen wie Server, Speicher, Netzwerke usw. Software defined Security bedeutet keineswegs, dass dedizierte Sicherheits-Hardware nicht mehr benötigt wird. Aber, wie bei Software defined Networking zum Beispiel, liegt die Intelligenz von Software defined Security in der Software.

Interactive Application Security Testing: IAST kombiniert statisches mit dynamischen Application Security Testing. Dadurch erhöhen sich die Genauigkeit der Tests. Dieser Ansatz ermöglicht festzustellen, inwiefern die gefundene Schwachstelle ausgenutzt werden kann. Außerdem kann die Code-Stelle identifiziert werden, an der die Vulnerability entstanden ist.

Security Gateways, Brokers und Firewalls für das Internet der Dinge: Immer mehr Produktionssysteme basieren auf kommerzieller, IP-basierter Software.  Im Gegensatz zu den früheren proprietären und nicht vernetzten Systemen in diesem Bereich, müssen diese Landschaften (Industrie 4.0)  künftig auch gegen Attacken abgesichert werden.

 

Leave a Reply

Your email address will not be published. Required fields are marked *

*