Anzeige

Cybersicherheitsstrategie

Die fehlende Transparenz von Sicherheitsereignissen kann Unternehmensnetze stark beeinträchtigen, sei es durch kostspielige Datenlecks oder durch erfolgreiche Hacker-Angriffe. In hybriden Umgebungen empfehlen die Sicherheitsexperten von Radware daher eine kohärente Sicherheitsrichtlinie über sämtliche Umgebungen hinweg, die auch die ständige Weiterentwicklung der Netzwerkinfrastrukturen berücksichtigt.

Laut Radwares-Bericht "The State of Web Application and API Protection" werden 70 % der Webanwendungen heute in Cloud-Umgebungen ausgeführt, was nicht nur eine erhöhte Flexibilität erfordert, sondern auch zur Konvergenz von Anwendungs- und Cloud-Sicherheit führt. Der Anwendungsschutz im Kontext einer hybriden Cloud-Umgebung erfordert einen umfassenden Ansatz, der auch den Schutz vor Anwendungsschwachstellen, Exploits und die Sicherheit der Cloud-Infrastruktur umfasst. Ein solcher Ansatz muss laut Radware leicht zu implementieren und automatisiert sein, um sicherzustellen, dass die Verteidigungsmaßnahmen jederzeit auf dem neuesten Stand sind. Zudem muss er sich sofort an Änderungen bei Anwendungen und Infrastrukturen in hybriden Umgebungen anpassen lassen.

Schlüsselfaktoren einer Sicherheitsstrategie

Adaptivität und Automatisierung - verhaltensbasierte und maschinell lernende Algorithmen, um häufige Änderungen an der Anwendung und den zugrunde liegenden Umgebungen sowie neue Sicherheitsbedrohungen proaktiv zu verwalten.

Ganzheitlicher, agnostischer Anwendungsschutz - 360-Grad-Anwendungsschutz sowohl für die Anwendungsoberfläche als auch für die Cloud-Anwendungs-Infrastruktur in allen Umgebungen.

Reibungslose Sicherheit - Integration möglichst vieler Sicherheitsprozesse in den Entwicklungszyklus, ohne dabei Geschäftsprozesse zu beeinträchtigen. Da die Prozesse der Anwendungsentwicklung und -bereitstellung immer flexibler werden, muss die Sicherheit eng in den Prozess der Anwendungsentwicklung integriert werden. Diese nahtlose Integration muss sich auf automatisierte Algorithmen stützen, die Änderungen an der Anwendung erkennen und Sicherheitsrichtlinien automatisch anpassen können.

Konsistenz - Die Anwendungssicherheit muss einheitlich sein, um unabhängig von der jeweiligen Infrastruktur (On-site, private oder öffentliche Clouds) das gleiche Niveau an ganzheitlichem Schutz zu gewährleisten.

Sichtbarkeit und Kontrolle - Dashboards, die umsetzbare Analysen, Automatisierung und individuelle Kontrollen bieten.

"Die Absicherung einer hybriden Umgebung erfordert eine Sicherheitsstrategie, die Transparenz und Kontrolle bietet und die Anwendungs- und Cloud-Sicherheit ganzheitlich, überall und konsequent angeht", so Michael Gießelbach, Regional Manager DACH bei Radware. "Dabei darf sie aber die Agilität nicht einschränken, derentwegen Anwendungen heute zunehmend in der Cloud bereitgestellt werden.

Michael Gießelbach, Regional Manager DACH
Michael Gießelbach
Regional Manager DACH, Radware

Weitere Artikel

Backup

Nachholbedarf bei Backups als Vorsorge für Ransomware-Angriffe

Rubrik hat die Ergebnisse seiner Studie „Immutable back-ups: Separating hype from reality“ bekannt gegeben. Hierzu befragte das Unternehmen 150 IT-Führungskräfte in der EU und Großbritannien zu unveränderlichen Backups vor dem Hintergrund zunehmender…
Hackerangriff

Schutz des IT-Netzwerkes

„An einem kalten Februartag brechen in Europa alle Stromnetze zusammen. Der totale Blackout. Ein Hackerangriff? … In seinem Roman „Black Out“ skizziert Marc Elsberg die Folgen einer Manipulation von Endgeräten im Stromnetz, ganz Europa ist ohne…
Cyber Security Schild

Die menschliche Firewall stärken

Zum Anlass des Tages der Computersicherheit am 30. November ein Kommentar Rainer Seidlitz, Leiter Produkt-Management Safety & Security, TÜV SÜD Akademie GmbH.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.