Introducing G2.ai, the future of software buying.Try now

Die Entwicklung der Cloud-Sicherheit im Jahr 2022

13. Januar 2022
von Aaron Walker

Dieser Beitrag ist Teil der 2022 Digital Trends Serie von G2. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Tom Pringle, VP, Marktforschung, und zusätzliche Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.

Vereinheitlichte Sicherheit für die verteilte Cloud

In den frühen Tagen des Cloud-Computing hatten Unternehmen eine einfache Wahl: annehmen oder nicht. Damals war Sicherheit ein sekundäres Anliegen. Aber heute sind diese Entscheidungen viel komplizierter, und Sicherheit ist eine viel größere Priorität.

Die unglaubliche Expansion und weit verbreitete Verfügbarkeit von Cloud-Diensten hat praktisch jedes moderne Unternehmen dazu gebracht, irgendeine Form von Cloud-Computing-Diensten zu übernehmen. Von cloud-nativen Startups und kleinen Unternehmen bis hin zu Wachstumsunternehmen und langjährigen Unternehmen hat jedes Unternehmen eine Herausforderung, die es vor einem Jahrzehnt noch nicht gab: das Management komplexer Systeme von Cloud-Diensten, Netzwerken, APIs und Daten.

Als hybride und Multicloud-Umgebungen zur Norm wurden, traten Herausforderungen in Bezug auf Zugriffsmanagement, Sichtbarkeit und Schutz auf. Die Nutzung verschiedener Cloud-Dienste ohne zentrale Verwaltung verringert die Beobachtbarkeit und erschwert die Governance. Verteilte Clouds entstehen als die nächste Entwicklung des Unternehmens-Cloud-Computing, hauptsächlich wegen der reduzierten Komplexität und der erhöhten Konsistenz.

Unternehmen übernehmen Secure Access Service Edge (SASE)-Tools, um diesen Bedarf zu decken und einheitliche Zugangskontrolle in großem Maßstab und über komplexe Umgebungen hinweg anzubieten. Mit Fortschritten folgte die Finanzierung. Zu den größten SASE-Investitionen in diesem Jahr gehören Versa Networks, das sich 84 Millionen Dollar im Juni 2021 sicherte, und Cato Networks, das 200 Millionen Dollar im Oktober 2021 erhielt. Bis 2026 wird erwartet, dass der SASE-Markt fast vervierfacht von 1,2 Milliarden Dollar auf 4,1 Milliarden Dollar.

Die Kernkomponenten einer SASE-Lösung umfassen die folgenden Technologien:

  • Cloud Access Security Broker (CASB): CASB-Tools helfen, Benutzer kontinuierlich zu authentifizieren und Verbindungen zwischen Endbenutzern und Cloud-Dienstanbietern zu sichern.
  • Zero Trust Network Access (ZTNA): ZTNA-Lösungen nutzen adaptive Authentifizierung, um Benutzerberechtigungen kontinuierlich zu überprüfen und ermöglichen die Netzwerksegmentierung, um die Richtliniendurchsetzung zu vereinfachen und zu erweitern.
  • Secure Web Gateway (SWG): SWGs bieten Filterung und Scannen von Webinhalten auf Viren, Spam oder andere Malware. Sie helfen auch, potenziell gefährliche URLs oder Webverkehr zu identifizieren und zu blockieren.
  • Data Loss Prevention (DLP): DLP-Tools konzentrieren sich auf die Verteilungskontrolle und stellen sicher, dass Benutzer keine sensiblen Informationen außerhalb von Unternehmensnetzwerken senden.

Die Kombination dieser Technologien mit der Funktionalität von Firewall, SD-WAN und Software-Defined Perimeter (SDP)-Tools in einer einzigen einheitlichen Lösung hilft, die Herausforderung zu bewältigen, die komplexen Cloud-Umgebungen, die wir jeden Tag sehen, zu sichern.

899%

ist der Anstieg des Verkehrs zur Cloud Access Security Broker (CASB)-Kategorie auf G2 seit November 2020.

Schutz erweitern und gleichzeitig die Kontrolle behalten

2022 TRENDS VORHERSAGE

Große Unternehmen evaluieren Lösungen im Jahr 2022 und legen den Grundstein für die Einführung der verteilten Cloud im Jahr 2023.

Das Aufkommen von Edge-Computing, die Fähigkeit, Cloud-Dienste so nah wie möglich an den Daten auszuführen, machte die Datensicherheit einfacher, fügte jedoch Managementherausforderungen ohne eine zentrale Steuerungsebene hinzu. Die verteilte Cloud nimmt diese Idee auf und wendet sie auf Cloud-Dienste an.

Das verteilte Cloud-Modell bietet eine Architektur, um die Kontrolle über Public Cloud und hybride Cloud-Dienste zu vereinheitlichen und gleichzeitig die Funktionalität auf den Rand und Rechenzentren zu erweitern.

Edge-Computing sichert Daten, verbessert die Lieferbarkeit durch die Nutzung von Edge-Geräten und die Verlagerung von Arbeitslasten zu nahegelegenen Rechenzentren. Der Betrieb am Rand reduziert Staus und erhöht den Datenschutz, indem die Datenübertragung minimiert wird. Lokale Infrastruktur ermöglicht die Nutzung von Informationen, die am Rand gesammelt wurden, ohne dass sie zurück zu einer zentralen Quelle übertragen werden müssen.

Vereinheitlichte Kontrolle über verteilte Cloud-Umgebungen ermöglicht End-to-End-Sichtbarkeit und von Natur aus skalierbares Management. Anwendungsbereitstellung und Container-Orchestrierung können durch eine einzige Lösung erreicht werden. Sicherheitsrichtlinien können hinzugefügt oder aktualisiert und über Umgebungen hinweg angewendet werden, unabhängig von physischen Standorten oder Plattformanbietern. Insgesamt machen verteilte Clouds es Unternehmen einfacher, Netzwerkverkehr zu optimieren, die Sichtbarkeit zu erhöhen und die Serviceleistung zu verbessern.

Eine Perimeter 81-Bewertung sagt:

„Mit dem Beginn der jüngsten Pandemie wurde unsere vor Ort gehostete VPN-Lösung sehr schnell überlastet, da alle unsere Mitarbeiter auf Remote-Arbeit umstellten. Perimeter 81 bot eine schnelle und einfache Lösung, um die Last zwischen VPNs zu verteilen und unserem Unternehmen bei Bedarf eine zuverlässige Sicherung zu bieten.“

Da bereits Tools entstehen, um den Schutz zu zentralisieren, sollte die Sicherung verteilter Cloud-Umgebungen letztendlich Unternehmen Geld sparen, indem die Anzahl der Tools im Sicherheits-Stack reduziert wird.

Möchten Sie mehr über Sicherheitssoftware erfahren? Erkunden Sie Sicherheit Produkte.

Zentralisierte Sicherheitsplattformen zur Bewältigung komplexer Cloud-Umgebungen

2022 TRENDS VORHERSAGE

Anbieter in verschiedenen Sicherheitsmärkten verlagern den Produktfokus auf Service-Edge-Sicherheit.

Der Wechsel zu SASE-Systemen ist schon seit einiger Zeit in Arbeit, aber jetzt holen Cloud-Management- und Computing-Fähigkeiten auf. SASE umfasst nicht viel Technologie, die es vor ein paar Jahren nicht gab, aber sie werden für den Anwendungsfall der verteilten Cloud vereinheitlicht.

Trotzdem ist die Einführung von SASE keine einfache Aufgabe und kann an Komplexität zunehmen, parallel zur Komplexität der Umgebungen, die sie schützen sollen. Eine ordnungsgemäße Implementierung erfordert nahtlose Konnektivität zwischen Anwendungen und Datenquellen, um einen konsistenten Betrieb und Verfügbarkeit zu gewährleisten.

Mit SASE können Unternehmen die Funktionalität von sicherem Anwendungs- und Netzwerkzugang durch eine softwaredefinierte, cloud-native Lösung kombinieren. Dies kann als einzelnes Software-as-a-Service (SaaS)-Angebot oder als Sammlung integrierter Sicherheitslösungen bereitgestellt werden, die flexibel gestaltet sind, um die einzigartigen Bedürfnisse moderner Unternehmen zu erfüllen.

Viele Anbieter, die in den SASE-Bereich eintreten, boten zuvor Netzwerk-Infrastrukturdienste oder eigenständige Sicherheitslösungen für Webzugang, Identitätsmanagement und andere Komponenten der gesamten SASE-Lösung an.

Citrix und Cisco zum Beispiel sind aus den SD-WAN- und Netzwerksicherheitsbereichen hervorgegangen, während Unternehmen wie Zscaler und Perimeter 81 als Zero Trust Networking-Lösungen hervorgetreten sind. Dies hat das Feld in Bezug auf Wettbewerber für traditionellere Cybersicherheits-Anbieter wie Palo Alto Networks, McAfee und Fortinet erweitert.

Die Zukunft der cloud-nativen Sicherheit

SASE hofft, die Unternehmens-Cloud und die moderne Belegschaft zu sichern, die hauptsächlich Anwender der aufkommenden verteilten Cloud-Architektur sind. Dennoch entstehen neue Lösungen, um eine einheitliche Sicherheit und kontinuierliche Überwachung von Cloud-Diensten bereitzustellen. Die nächste Entwicklung von Sicherheitstools könnte unter einem anderen Akronym laufen, aber sie werden alle darauf abzielen, Vermögenswerte zu bändigen, Identität zu priorisieren und Compliance sicherzustellen.

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.