So ist die Digitale Transformation sicher

Lori MacVittie, Principal Technical Evangelist, Office of the CTO, erklärt die unbeabsichtigten Folgen der Digitalisierung – und wie man sie bewältigt.

Im vergangenen Jahr haben Unternehmen ihre Digitale Transformation – auch notgedrungen – deutlich vorangetrieben. Doch dies hat letztlich zu drei unbeabsichtigten Folgen geführt: mehr Code, mehr Verbindungen und mehr Daten. Dadurch erhöht sich wiederum die Komplexität der IT-Infrastruktur und somit auch die Gefahr für die Sicherheit.

Anzeige

Für die Security-Teams in Unternehmen bringt die Digitalisierung also neue Herausforderungen mit sich. Eine Möglichkeit, sie zu bewältigen, ist deren Aufteilung in überschaubare Kategorien. In der Regel eignen sich dazu die Bereiche Anwendung, Infrastruktur und Unternehmen.

Anwendung benötigt DevSecOps

Schwachstellen auf der Anwendungsebene lassen mit einem „Shift Left“-Ansatz adressieren. Damit wird die Sicherheit zu einem Teil der gesamten DevOps-Pipeline – von der Entwicklung über die Bereitstellung bis hin zum Betrieb.

Ob WAF, DAST, RASP oder SAST: Es gibt zahlreiche Tools, die beim Scannen und Sichern von Code helfen. Die meisten davon lassen sich vollständig in die Entwicklungspipeline integrieren. Eine Automatisierung von Scans vermeidet dabei manuelle Abläufe und den damit verbundenen Zeitverlust effektiv.

Infrastruktur erfordert verteilte Abwehr

Herkömmliche Schwachstellen für volumetrische DDoS-Angriffe und DNS-Verstärkung befinden sich in der Infrastrukturebene. Diese erfordern einen Schutzschild, bei dem Sicherheitsdienste Live-Angriffe abwehren.

Zunehmend führen dabei mobile Mitarbeitende und dadurch verteilte Endpunkte zu großen Herausforderungen. Daher sind verteilte anwendungs- und identitätszentrierte Lösungen zum Schutz von Infrastruktur und Anwendungen nötig. Das bedeutet den Einsatz von SASE und Zero Trust sowie die Nutzung von Edge Computing, um die Schutzlösungen näher an das Einfallstor für Angriffe zu bringen.

SASE und ZTNA verlagern dabei die Richtlinien von IP-Adressen und Netzwerken auf Nutzer und Geräte. Sie erfordern einen Identitätsnachweis für den Zugriff auf Anwendungen und Ressourcen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Unternehmen braucht KI

Schließlich gibt es noch Schwachstellen auf Unternehmensebene. Laut einer Studie von F5 sind Phishing-Vorfälle während der ersten Welle der COVID-19-Pandemie im Vergleich zum Jahresdurchschnitt um 220 Prozent gestiegen. Diese Attacken müssen in Echtzeit abgewehrt werden.

So überrascht es nicht, dass zunehmend KI-basierte Sicherheitslösungen eingeführt werden. Nur damit können Unternehmen mit der rasanten Geschwindigkeit Schritt halten, mit der neue Angriffe und neue Methoden zur Ausführung alter Angriffe entwickelt und gestartet werden.

Bei ihren aktuellen Monitoring-Lösungen vermissen 45 Prozent der Befragten in unserer jährlichen Studie die Fähigkeit, potenzielle Angriffe genau zu verarbeiten und vorherzusagen. KI ist eine Antwort darauf. Denn sie verspricht eine Echtzeit-Analyse von Daten durch trainierte Modelle, die einen möglichen Angriff erkennen und melden.

Digital als Standard ist das neue Normal

Letztlich führt die Digitalisierung zu einer verteilten und datengesteuerten Welt. Das eröffnet wiederum mehr Möglichkeiten für Angreifer, sich Zugang zu verschaffen, Daten zu stehlen und Chaos zu stiften. In einer digitalen Welt basiert die Sicherheit daher auf modernen Ansätzen wie DevSecOps, verteilter Abwehr und KI.

MacVittie Lori

F5 Networks -

Principal Technical Evangelist

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.