27.02.2023 Aufrufe

IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

14 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

KPIs für Cyber Resilienz<br />

CYBERANGRIFFE WERDEN M<strong>IT</strong>TLERWEILE ALS NOTWENDIGES ÜBEL VON<br />

VIELEN WAHRGENOMMEN. WAS KANN MAN DAGEGEN TUN?<br />

Cyber-Resilienz bedeutet, die Funktionsfähigkeit<br />

zentraler Prozesse und Infrastrukturen<br />

selbst unter außergewöhnlichen<br />

Umständen auf ausreichendem<br />

Niveau aufrechtzuerhalten. Ein 100prozentiger<br />

Schutz ist in der Realität eh ein<br />

Wunschdenken. Es muss in den Unternehmen<br />

mehr Bewusstsein für die reale<br />

Wirkung von <strong>IT</strong>-Sicherheitsmaßnahmen<br />

entwickelt werden.<br />

Ransomware war im Vorjahr eines der<br />

Topthemen. Bei vielen dieser Angriffe<br />

handelte es sich um doppelte Erpressungen,<br />

bei denen der Angreifer nicht nur<br />

mit der Verschlüsselung, sondern auch<br />

mit der Herausgabe von Daten drohte.<br />

Bei dem Versuch, mit Ransomware-Banden<br />

und anderen Angreifern Schritt zu<br />

halten, sahen sich die Unternehmen<br />

häufig mit den Herausforderungen einer<br />

komplexen Umgebung konfrontiert, die<br />

Cloud-Dienste und auch lokal verteilte<br />

Mitarbeiter umfasst. Die Aufrechterhaltung<br />

der Sichtbarkeit und Kontrolle<br />

über Benutzer, Anwendungen und Daten<br />

war wohl noch nie komplizierter als<br />

heute gewesen.<br />

WAS ERWARTET UNS AKTUELL?<br />

FÜNF KONKRETE ANGRIFFSVEKTO-<br />

REN RÜCKEN IN DEN FOKUS.<br />

1 2<br />

Cybersicherheit von zu Hause wird<br />

für Unternehmen zur Priorität<br />

Um die relativ neue Verlagerung zur entfernten<br />

Mitarbeit zu unterstützen, mussten<br />

viele Unternehmen zunächst den Ansatz<br />

„erst umziehen, später planen” verfolgen<br />

und ihre netzwerkzentrierte Sicherheitswelt<br />

hinter sich lassen, die es<br />

den <strong>IT</strong>-Teams erlaubt hatte, den Großteil<br />

des Netzwerks zu beherrschen und zu<br />

kontrollieren. Da inzwischen immer deutlicher<br />

wird, dass das Arbeiten von überall<br />

aus nicht mehr aufzuhalten ist (und<br />

die Anzahl der Orte, an denen Geräte<br />

des Unternehmens installiert sind, stetig<br />

zunimmt), haben Unternehmen damit begonnen,<br />

von kurzfristigen Taktiken zu<br />

langfristigen Strategien überzugehen,<br />

die sich darauf konzentrieren, die uneinheitliche<br />

Sichtbarkeit und Kontrolle der<br />

<strong>IT</strong>-Teams über Endgeräte und Netzwerkzugriff<br />

zu überwinden. Dies trägt wiederum<br />

zu ihrer Fähigkeit bei, Probleme der<br />

Endbenutzer zu diagnostizieren und drohende<br />

Risiken zu korrigieren. Um diese<br />

Probleme anzugehen, müssen Unternehmen<br />

auch Maßnahmen für strenge Zugriffskontrollen<br />

ergreifen. Was uns zu<br />

unserem nächsten Trend bringt.<br />

Zunehmende Einführung von<br />

software-definierten Maßnahmen,<br />

die Zero Trust Network Access<br />

in der Praxis umsetzen<br />

Da 51 Prozent der Unternehmen Beweise<br />

dafür besitzen, dass angegriffene<br />

Endpoint-Geräte für den Zugriff auf Unternehmensdaten<br />

über entfernte Zugriffsverbindungen<br />

verwendet wurden,<br />

ist Zero Trust für viele Unternehmen bereits<br />

zu einem wichtigen strategischen<br />

Schwerpunkt geworden. Wir gehen davon<br />

aus, dass sich dieser Trend im aktuellen<br />

Jahr 2023 fortsetzen wird. Overlay-Netzwerke<br />

und software-definierte<br />

Architekturen tragen aufgrund der Seg-<br />

<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!