Mit der Entwicklung von Cyberbedrohungen setzen Unternehmen auf Cloud-native Sicherheit für mehr Schutz
Erfahren Sie, warum Unternehmen der Cloud-nativen Sicherheit Priorität einräumen, um dem Talentmangel zu begegnen und sich vor potentiellen Bedrohungen zu schützen.
Aus unserer 2023 durchgeführten Umfrage unter 1.420 Entscheidungsträgern im IT-Bereich von weltweit tätigen Unternehmen und Organisationen aus sieben Sektoren geht hervor, dass 63 % der C-Suite- und Vorstandsmitglieder das Thema Cybersicherheit als ihr wichtigstes Geschäftsanliegen einstufen. Dies bedeutet einen Anstieg um 5 % gegenüber dem Vorjahr, als die Cybersicherheit ebenfalls als wichtigstes Anliegen eingestuft wurde.
Doch das traditionelle IT-Modell, bei dem definierte Grenzen und die Abwehr von äußeren Bedrohungen im Vordergrund standen, verliert immer mehr an Bedeutung bei den Sicherheitsbemühungen der Führungsebene. Heute liegt der Schwerpunkt auf der Cloud-nativen Sicherheit, wobei der Schwerpunkt auf Schutzmaßnahmen innerhalb der Cloud liegt, insbesondere auf der Anwendungsebene.
Cloud-native Sicherheit gewinnt mit dem Verschwimmen der IT-Grenzen an Bedeutung
Unsere Umfrage bestätigt diese Entwicklung. 62 % der Befragten sehen die Bedrohung von Angriffen auf die Cloud-Architektur als größtes Risiko an. Entsprechend steigen die Ausgaben für Cloud-Sicherheit, da die IT-Grenzen immer weniger definiert sind.
Um diesem Risiko entgegenzuwirken, setzen Unternehmen die folgenden Technologien ein:
- Cloud-native Sicherheit (57 %)
- Datensicherheit (51 %)
- Anwendungssicherheit (48 %) zum Schutz von Daten und Code in Anwendungen
- Sicherheitsberatung (41 %)
- Erkennung und Reaktion (38 %)
- Identity Access Management (IAM) (32 %)
- Netzwerkbetrieb der nächsten Generation (27 %)
Die zunehmende Sensibilisierung für das Thema Cloud-Sicherheit ist auf einen Anstieg des wahrgenommenen Risikos von Angriffen auf die Cloud-Architektur um 12 % im Vergleich zum Vorjahr zurückzuführen. Die meisten Befragten investierten vorrangig in Cloud-native Sicherheitslösungen und anwendungsspezifische Tools. Vielen fehlt jedoch die nötige Erfahrung, um diese Tools wirksam einzusetzen und zu nutzen. Dieses Defizit gefährdet die Unternehmen, weshalb 53 % der Befragten bei der Bekämpfung dieser Bedrohungen Hilfe von spezialisierten Partnern suchen.
Die Notwendigkeit einer adaptiven Sicherheit
Der herkömmliche Ansatz, Sicherheitsmaßnahmen erst nach der Bereitstellung von Software oder Systemen zu implementieren, ist überholt. Aufgrund der Dynamik der Cloud und der damit verbundenen Bedrohungen besteht bei solchen Strategien die Gefahr, dass Schwachstellen ungeschützt bleiben. Heute müssen Sicherheitskontrollen von Anfang an in Frameworks eingebettet werden, um robuste Architekturen zu schaffen, die den autorisierten Betrieb erleichtern und gleichzeitig nicht autorisierte Aktivitäten wirksam vereiteln.
Es ist wichtig, einen fortlaufenden, anpassungsfähigen Ansatz für die Cloud-native Sicherheit zu verfolgen. Cloud-native Sicherheit erfordert ständige Wachsamkeit und Anpassung an die sich ständig verändernden digitalen Landschaften. Dank dieser erhöhten Transparenz können Sicherheitsabläufe ungeschützte Workloads proaktiv identifizieren und schützen. Diese Agilität reagiert nicht nur auf sich entwickelnde digitale Ökosysteme, sondern antizipiert diese auch und spielt eine entscheidende Rolle bei der Entlarvung und Neutralisierung versteckter Bedrohungen.
Was sind die größten Bedrohungen?
Laut unserer Studie sind die wichtigsten Bedrohungen für Unternehmen Angriffe auf die Cloud-Architektur (62 %), hohe, anhaltende Bedrohungen (Advanced Persistent Threats, APTs) (56 %) und Schwachstellen aufgrund von „unsicheren Infrastrukturen“ (50 %). Diese Ergebnisse unterstreichen, wie dringend notwendig Sicherheitslösungen sind, die über die herkömmlichen Perimetergrenzen hinausgehen.
Die drei wichtigsten Bedrohungsvektoren mit dem größten Risiko für die Unternehmen der Befragten:
- Angriffe auf die Cloud-Architektur (62 %)
- Advanced Persistent Threats (APTs) (56 %)
- Unsichere Infrastruktur (50 %)
- Personelles Risiko (47 %)
- Technische Schulden (43 %)
- KI-Einführung (42 %)
Herkömmliche Sicherheitslösungen, die um Netzwerkknotenpunkte aufgebaut sind und auf installierte Agenten angewiesen sind, können keine umfassende Transparenz oder Verteidigung gegen diese ausgeklügelten Cloud-zentrierten Angriffe bieten. Dies zeigt, wie wichtig es ist, die integrierten Sicherheitskontrollen eines Cloud Service Providers (CSP) zu nutzen.
Bestes Beispiel dafür ist Microsofts strategischer Schachzug mit der Einführung seines Anti-Spyware-Tools, das später in Defender® umbenannt wurde. Dies bedeutete nicht nur den Launch eines neuen Produkts, sondern einen entscheidenden Entwicklungsschritt bei der Einbindung von Sicherheitsfunktionen direkt in Plattform-Updates und war damit richtungsweisend für integrierte Sicherheitsmaßnahmen.
Viele Unternehmen sind sich inzwischen der Notwendigkeit bewusst, Schutzmaßnahmen zeitgleich mit oder unmittelbar nach der Einführung neuer Cloud-Funktionen zu integrieren. Erweiterte Tools zur Erkennung von Bedrohungen, eine automatisierte Patch-Verwaltung und eine verbesserte Datenverschlüsselung gehören häufig zu den integralen Bestandteilen dieser Updates. Unternehmen, die Hybrid- oder On-Premise-Infrastrukturen betreiben, können sich dabei auf kompetente Drittanbieter stützen. Sie sind auf die Bereitstellung umfassender, einheitlicher Sicherheitsrichtlinien und -lösungen spezialisiert, die sich nahtlos in unterschiedliche Umgebungen einfügen.
Hindernisse beim Recruiting und bei der Bindung von Fachkräften für Cybersicherheit
Dass es nun Cloud-native Tools gibt, ist ein Durchbruch an sich, aber die eigentliche Magie liegt in den Händen der Experten, die sie einsetzen. Diese Tools sind zwar hochentwickelt, aber nicht autark – sie müssen von qualifizierten Fachleuten auf die spezifischen Cybersicherheitsanforderungen eines Unternehmens zugeschnitten und optimiert werden.
Es ist jedoch alles andere als einfach, diese Talente einzuarbeiten und an das Unternehmen zu binden. Unsere Daten zeigen, dass 56 % der Unternehmen Schwierigkeiten haben, die richtigen IT-Fachkräfte einzustellen und dauerhaft zu halten. Die Herausforderung besteht nicht nur darin, qualifizierte Mitarbeiter zu finden, sondern auch darin, sie in einer Branche zu halten, in der die Erwartungen hoch sind und die technologische Entwicklung unaufhaltsam voranschreitet. Die Befragten nannten die folgenden Punkte als häufige Hindernisse bei der Anwerbung und Bindung von Talenten im Bereich Cybersicherheit:
- 54 % der Befragten geben an, dass Mitarbeiter für höhere Gehälter, eine bessere Arbeitskultur und berufliche Aufstiegsmöglichkeiten abwandern
- 48 % geben an, dass sie Schwierigkeiten haben, Schulungs- und Entwicklungsprogramme auf die Erwartungen ihrer Mitarbeiter abzustimmen
- 44 % haben einen hohen Bedarf, aber ein geringes Angebot an Fachkräften
- 39 % verzeichnen erhebliche Qualifikationslücken in besonderen Fachbereichen
- 36 % nennen die Komplexität und Schnelllebigkeit im Bereich der Cybersicherheit als Grund für die Problematik der Mitarbeiterbindung
- 29 % führen Unerfahrenheit als ein Problem bei der Personalbeschaffung an
Die Sicherheitsanforderungen in Bezug auf die Cloud der verschiedenen Kundengruppen
Bei der Entwicklung und Bereitstellung von Cloud-nativen Sicherheitslösungen begegnen uns in der Regel drei verschiedene Kundengruppen, die jeweils ihre eigenen Bedürfnisse und Herausforderungen haben:
- Der Kunde im Anfangsstadium: Dieser Kunde hat noch mit einigen Governance-Hürden zu kämpfen und ist auf grundlegende Unterstützung bei der Bewältigung der anfänglichen Herausforderungen in Sachen Cloud-Sicherheit angewiesen.
- Der Kunde mit der leeren Leinwand: Dies sind Innovatoren, die neue Projekte in der Cloud anstoßen und Unterstützung beim erstmaligen Aufbau von Sicherheitsprotokollen benötigen, um die Sicherheit ihrer Initiativen von Anfang an zu gewährleisten.
- Der erfahrene Kunde: Diese Kunden haben bereits eine etablierte Cloud-Präsenz und wollen ihre bestehenden Cloud-Infrastrukturen einer gründlichen Prüfung unterziehen, um etwaige latente Schwachstellen zu identifizieren und zu beheben.
Um auf effiziente Weise eine neue Baseline zu schaffen, wenden sich viele dieser Kunden an externe Sicherheitsanbieter, da sie so schneller Prozesse und Tools entwickeln können, anstatt auf interne Mitarbeiter zurückzugreifen, was die Timelines verlängern und die Ergebnisse beeinträchtigen kann.
Bei der Suche nach einem hochwertigen Implementierungsservice ist es wichtig, dass der Anbieter den Fortschritt des Kunden beurteilen und seine Mitarbeiter reibungslos in den laufenden Betrieb überführen kann. Um aktuelle Sicherheitspraktiken zu gewährleisten und potentielle Schwachstellen durch Fehlkonfigurationen oder bekannte Angriffsvektoren auszuräumen, sind regelmäßige Bewertungen erforderlich.
Blueprints zur Verbesserung der Cloud-Sicherheit
Zu Beginn ihres Einstiegs in die Cloud-native Sicherheit stellen sich Kunden oft die Frage, wo sie anfangen sollen und welche Strategien ihre Sicherheitslage sofort und wirkungsvoll verbessern werden.
In der Regel werden dabei zwei Bereiche bewertet: die Sicherheitshygiene und die Sicherheitslage. Die Hygiene ist auf die Einhaltung von Branchenstandards ausgerichtet. Diese elementare Maßnahme kratzt jedoch nur an der Oberfläche. Noch tiefer geht die Untersuchung der Sicherheitslage in der Cloud. Dabei analysieren wir die Struktur eines Unternehmens, seine Teamdynamik und die Ausrichtung seines Risiko-Frameworks. Viele Kunden schätzen diese Untersuchung, weil sie die zugrundeliegenden Probleme identifiziert und nicht nur die Symptome behandelt.
Das CIS-Framework für kritische Sicherheitskontrollen und die Durchführung regelmäßiger Cloud-Hygieneüberprüfungen bieten außerdem eine gute Ausgangsbasis und liefern einen ausführlichen Bericht und einen umsetzbaren Plan zur Verbesserung der allgemeinen Sicherheit. Die Kunden haben auch die Möglichkeit, Abweichungen von etablierten Baselines, wie z. B. den CIS-Benchmarks, zu überprüfen.
Beim „Shift Left“-Ansatz wird die Bedeutung der Einbeziehung aller Stakeholder in den Entwicklungs- und Bereitstellungsprozess hervorgehoben, damit von Anfang an eine sichere Umgebung geschaffen wird und Probleme nicht im Nachhinein gelöst werden müssen. Dies sind einige weitere Ideen, mit denen Sie die Cloud-native Entwicklung Ihres Unternehmens verbessern und es zu optimaler Skalierbarkeit, Zuverlässigkeit und Flexibilität führen können:
- Priorisierung regelmäßiger Überprüfungen: Ohne eine solide Governance-Struktur wird die Sicherheitslage porös, anfechtbar und unzusammenhängend. Führen Sie regelmäßige Analysen durch, um sicherzustellen, dass Ihre Sicherheitsprotokolle aktuell und wirksam gegen neue Bedrohungen sind.
- Überwindung organisatorischer Hürden: Erstellen und festigen Sie ein belastbares Governance-Framework, um die Sicherheit zu verbessern und Herausforderungen bei der Zusammenarbeit zu bewältigen, die Ihre Sicherheitslage schwächen können.
- Einbindung der Sicherheit in die Entwicklung: Verlassen Sie sich nicht länger auf isolierte Sicherheitsteams oder komplexe Verfahren. Bauen Sie eine Kultur auf, bei der das Thema Sicherheit in jede Entwicklungsphase integriert wird, unterstützt durch eine Governance-Struktur, die wichtige Compliance-Metriken und eingebettete Kontrollen liefert und globale Standards einhält.
- Einsatz von Automatisierung: Automatisierungs- und Bereitstellungspipelines sind wertvolle Werkzeuge für Sicherheitsexperten, mit denen sie Sicherheitsrichtlinien in ihren Cloud-Workloads anwenden und präzisieren können. Mithilfe dieser Technologien können Sie Sicherheitsrichtlinien in allen Cloud-Workloads einheitlich implementieren, präzisieren und pflegen.
Forschungsbericht zur Cybersecurity 2023
About the Authors
Manager, Global Cloud Security Solutions
Scott Schlueter
Scott Schlueter has over 20 years of experience in information technology across diverse industries including higher education, enterprise and managed IT, and healthcare. As an Information Security expert specializing in security architecture and risk-based strategies maximizing security goals, he has become a dynamic leader and articulate communicator with a talent for building business processes with an emphasis on automation and fostering relationships among business units and principles. He is a certified information security professional with extensive experience in enterprise project management, mergers and acquisitions, and maximizing effectiveness of security controls.
Read more about Scott Schlueter