Introducing G2.ai, the future of software buying.Try now

2021 Trends in der Cybersicherheit

9. Dezember 2020
von Aaron Walker

Dieser Beitrag ist Teil von G2's 2021 Digital Trends Serie. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Michael Fauscette, G2s Chief Research Officer und Tom Pringle, VP, Marktforschung, sowie zusätzliche Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.

Cybersecurity-Trends 2021: universeller Schutz in der Sicherheit in der Remote-Welt

Die COVID-19-Pandemie hat viel für moderne Unternehmen verändert. In vielerlei Hinsicht waren diese Veränderungen jedoch einfach beschleunigte Unvermeidlichkeiten.

Da Unternehmen hastig neue Sicherheitsprogramme eingeführt haben, die darauf ausgelegt sind, eine schnell wachsende Remote-Belegschaft zu bewältigen, haben opportunistische Cyberkriminelle die Gelegenheit ihres Lebens ergriffen, die sich ihnen bietet. Während diese Bedrohungsakteure nicht neu sind, haben sie Millionen neuer Remote-Endpunkte erhalten, die sie angreifen können, und eine Fülle globaler Ängste, die sie als Basis für Fehlinformationen nutzen können.

Glücklicherweise, wenn Unternehmen sich gegen aufkommende und fortschrittliche Cyberbedrohungen verteidigen wollen, steht hochmoderne Sicherheitstechnologie zur Verfügung.

Die in diesem Artikel skizzierten Trends können verwendet werden, um ein umfassendes Bild des aktuellen Stands der Cybersicherheit zu zeichnen. Jeder Abschnitt wird eine trendige Technologie, einen kulturellen Wandel oder einen betrieblichen Trend untersuchen, der mit dem aktuellen Stand des modernen Geschäfts in Verbindung steht. Während nur ein Trend explizit mit den Auswirkungen der aktuellen COVID-19-Pandemie in Verbindung steht, können viele der Technologien selbst so konfiguriert werden, dass sie gefährdete Remote-Arbeitsumgebungen schützen.

Verwandt: Benutzerakzeptanz ist der Schlüssel zur Berechnung des ROI für Sicherheitslösungen

"Sicher standardmäßig" als neuer Standard für eine Remote-Belegschaft

Wenn ein Produkt es Benutzern ermöglicht, unwissentlich den Betrieb zu stoppen oder sensible Daten offenzulegen, ist das Produkt von Natur aus fehlerhaft. Technologie, insbesondere mit einer zunehmend zersplitterten und geografisch verstreuten Belegschaft, bietet den Mitarbeitern grenzenlose Möglichkeiten, Unternehmen unwissentlich zu gefährden.

Bewusstsein, Sicherheit und Datenschutzschulungen sind immer notwendig. Obwohl, so viel Gutes wie Sicherheitsbewusstseinsschulungen auch tun, sie verlassen sich immer noch auf eine der unvorhersehbarsten Variablen der Erde: Menschen. Andererseits ist Sicherheit durch Design notwendig und ideal für praktisch alle Unternehmen. Je weniger Mitarbeiter mit Sicherheitstools interagieren müssen, desto sicherer werden sie sein. Neue Sicherheitsanwendungen, die für eine vollständig remote arbeitende Geschäftswelt entwickelt wurden, sollten so gestaltet sein, dass sie die Benutzerakzeptanz garantieren.

Software sollte so gestaltet sein, dass sie verhindert, dass Einzelpersonen überhaupt Opfer eines Cyberangriffs werden, und ihnen so wenige Gelegenheiten wie möglich geben, sicherheitsrelevante Entscheidungen zu treffen. Beispielsweise kann ein mobiles Gerätesicherheitstool den Netzwerkverkehr verschlüsseln, gefährliche URLs blockieren und bösartige Dateien isolieren. Darüber hinaus kann die Leistung auch die Akzeptanz beeinflussen. Wenn die Web-Browsing-Geschwindigkeit eines Benutzers erheblich verlangsamt wird, während er ein virtuelles privates Netzwerk (VPN) verwendet, wird er es wahrscheinlich ausschalten, wenn seine Aktivitäten höhere Verbindungsgeschwindigkeiten erfordern.

Verwandt: Infografik: Wie man eine Remote-Belegschaft sichert

Das ist jedoch nicht die Welt, in der wir leben. Cyberkriminelle werden immer kreativer in der Art und Weise, wie sie Benutzer täuschen. Mitarbeiter können ihr Arbeitstelefon verwenden, um einen QR-Code zu scannen, der das Gerät kompromittiert, oder sie könnten ein PDF über COVID-19-Tests herunterladen, das fileless Malware enthält und einen Ransomware-Download auslöst.

Jede heute verfügbare Sicherheitslösung sollte auf Geräten und geografischen Standorten verfügbar sein, um den Schutz für „Bring your own device“ (BYOD)-Endpunkte, ungesicherte WLANs und gemeinsam genutzte persönliche oder Arbeitsgeräte zu gewährleisten.

 

Einige Unternehmen haben sich der Aufgabe gestellt, aber selbst einen Monat nach Beginn der Pandemie waren kaum einer von vier Remote-Mitarbeitern verpflichtet, irgendeine Form von Multi-Faktor-Authentifizierung (MFA) zu verwenden, und kaum die Hälfte hatte irgendeine Art von Sicherheitsschulung.

Optionale Sicherheitsteams sollten zur Pflicht werden, sollten jedoch nicht die Benutzererfahrung beeinträchtigen. Zero Trust, passwortlose Authentifizierung und risikobasierte Sicherheitslösungen sind Technologien, die unaufdringlichen Schutz für Endbenutzer bieten können.

Sicherheit durch Design wird das industrielle IoT erreichen

Möchten Sie mehr über Business-VPN-Software erfahren? Erkunden Sie Geschäfts-VPN Produkte.

DevSecOps und der Mangel an Sicherheitskompetenzen: ein Rezept für eine Katastrophe

DevSecOps ist bereits ein beliebtes Schlagwort. Theoretisch ist der Prozess der kontinuierlichen Analyse, Prüfung und Patchen von Anwendungen während ihres Lebenszyklus klug. Aber wenn DevSecOps tatsächlich in die Produktion geht, wird es hastig von Unternehmen durchgeführt, die mehr daran interessiert sind, ein Produkt zu veröffentlichen, als seine Sicherheit zu gewährleisten. Viele der tatsächlichen DevSecOps-Methoden sind nur improvisierte agile Sicherheitsaufgaben, die auf bestehende DevOps-Programme gelegt werden, um kontinuierlich auftretende Schwachstellen abzudecken.

Und das ist nicht nur Spekulation, 43% der Organisationen verlassen sich auf Ad-hoc-Abhilfemaßnahmen, um ihre agilen Anwendungen zu sichern, laut einem Bericht von CloudPassage. Heute haben nur 21% der DevOps-Teams ein umfassendes DevSecOps-Programm implementiert, laut demselben Bericht. Ein weiterer Bericht von GitHub ergab, dass mehr als einer von vier Entwicklern sagte, dass sie vollständig für die Sicherheit in ihren Organisationen verantwortlich sind.

Unternehmen, die es versäumen, umfangreiche Sicherheitsprogramme aufzubauen, aber weiterhin auf DevOps setzen, um ihre Anwendungen zu entwickeln, werden ihr Geschäft weiterhin gefährden und die in ihren Produkten vorhandenen Mängel nicht vollständig verstehen. Infolgedessen werden sie zusätzliche Sicherheitsexperten einstellen, die Schulung für sicheres Codieren erhöhen, Sicherheitsstapel vereinfachen und Sicherheitsprozesse definieren, bevor sie Workflows erstellen.

Native Integration und Kundensichtbarkeit treiben das Wachstum des Cloud-Marktplatzes an

Die Softwarebeschaffung im Allgemeinen hat sich in den letzten Jahrzehnten erheblich verändert, und Sicherheitstechnologie ist keine Ausnahme. Unternehmen haben viel weniger Abhängigkeit von traditionellen Analystenfirmen, da sie mehr als Pay-to-Play-Torwächter angesehen werden, die wenig mehr als Marketingmaterial für bestehende Branchenführer bieten. Im heutigen Technologiemarkt machen Bewertungen, Umfragen und Nutzungsstatistiken von anderen Technologiebesitzern 51% der heute vertrauenswürdigen Quellen für Kaufentscheidungen aus.

Jetzt können kleine Unternehmen auf einer Vielzahl von Medien, einschließlich Online-Marktplätzen, die von führenden Cloud-Computing-Service-Providern bereitgestellt werden, Erfolge demonstrieren, und sie müssen in der Regel keine teure On-Premises-Infrastruktur kaufen.

Marktplatzvorteile

Unternehmen haben ihre Kaufentscheidungen nie nur auf Preis oder Analystenberichte gestützt. Wie immer werden sie weiterhin so viele Ressourcen wie möglich prüfen, um ihre Shortlist zu erstellen. Aber die Verfügbarkeit von Lösungen in diesen Marktplätzen wird eine wesentliche Rolle bei der Bestimmung dieser Shortlist spielen.

Unternehmen werden Werkzeuge wollen, die sich nahtlos in ihre bestehenden Cloud-Services und Softwarelösungen integrieren. Dieser Wandel hat auch das Wachstum von Hybrid-Cloud-Umgebungen und die Beliebtheit von Cloud-nativen Anwendungen vorangetrieben.

Zitat eines G2-Bewerters

QUELLE

Einige Unternehmen, die von Grund auf neu beginnen oder ihren Stack vereinfachen möchten, werden sich auch an diese Anbieter wenden, um gebündelte Full-Stack-Angebote zu erhalten, die eine einzige Managementkonsole für verschiedene Cloud-, IT- und Sicherheitsmanagement-Teams bieten.

Die Marktplätze selbst werden zu Informationszentren über die Produkte, Feedback von früheren Benutzern und die Plattform für die Integration und Bereitstellung neuer Tools.

Ein Narrenspiel: Zero Trust ohne Planung

Zero Trust Security war in den letzten zwei Jahren einer der am schnellsten wachsenden Märkte, und es ist nicht nur Hype, es ist eine bahnbrechende Technologie und ein wachsender Markt, der bis 2025 38 Milliarden US-Dollar erreichen wird. Deshalb habe ich Zero Trust Security in meinen Trendanalysen sowohl für 2019 als auch für 2020 erwähnt.

Im Laufe eines einzigen Jahres fand Okta ein Wachstum von 275% bei Zero-Trust-Initiativen zwischen 2019 und 2020. Im Jahr 2019 hatten etwa 20% der Befragten Initiativen zur Einführung von Zero Trust. Im Jahr 2020 sprang diese Zahl auf 60%.

Zero Trust hat die Art und Weise verändert, wie wir über Sicherheit denken. Traditionelle Tools verhindern, dass Cyberkriminelle auf Ihr Netzwerk zugreifen, aber wenn sie eindringen, haben Sie möglicherweise keine Ahnung. Sie können auch nicht gegen interne Bedrohungsakteure schützen, die auf Ihre Systeme zugegriffen haben. Jetzt kann ein Zero-Trust-Netzwerksicherheitsprogramm, das durch Mikrosegmentierung betrieben wird, jederzeit alle innerhalb des Netzwerks überwachen. Sie helfen der Sicherheit, Privilegieneskalation zu erkennen, seitliche Bewegungen zu stoppen und Datenlecks zu erkennen.

Aber sie sind nicht einfach und sie können nicht alles.

Zero Trust kann der Schlüssel sein, um eine reibungslose, passwortlose Benutzererfahrung zu schaffen, aber das erfordert, dass jeder Benutzer jederzeit ordnungsgemäß beglaubigt und jedes Netzwerk-Asset ordnungsgemäß konfiguriert ist. Jedes Unternehmen möchte die neueste und beste Sicherheitstechnologie, aber es ist nicht klug, ein unterbesetztes Team zu bitten, rund um die Uhr Schutz über eine komplexe hybride Computerumgebung zu gewährleisten.

Dennoch planen 78% der IT-Sicherheitsteams, in naher Zukunft ein Zero-Trust-Modell zu übernehmen, laut einem Bericht von Cybersecurity Insiders. Aber viele dieser Unternehmen haben unrealistische Implementierungserwartungen. Von den Befragten gaben etwa die Hälfte der Unternehmen, die planen, es zu implementieren, an, dass sie es in weniger als 12 Monaten abschließen würden. Darüber hinaus fehlt 47% der IT-Sicherheitsteams in Unternehmen das Vertrauen in ihre Fähigkeit, Zero Trust zu erreichen.

Um zu vermeiden, das Unternehmen zu sein, das Zero Trust überstürzt implementiert hat und am Ende exponiert wurde, sollten sie unaufdringliche Sicherheitsautomatisierungstools einführen, um Anomalien, Fehlkonfigurationen und Compliance-Probleme zu erkennen und zu beheben, sobald sie auftreten.

Risikobasierte, datengesteuerte Sicherheitstechnologien werden weiterhin an Popularität gewinnen. Diese Tools arbeiten typischerweise im Hintergrund und überwachen kontinuierlich Protokolle, um Anomalien zu erkennen. Risikobasierte Analysen sind bereits für Authentifizierung, E-Mail-Schutz und Schwachstellenmanagement Technologien beliebt geworden und werden weiterhin in neuen Märkten auftauchen. Diese Tools helfen, wertvolle Bedrohungsdaten zu sammeln und die Arbeit für überlastete Sicherheitsteams zu erleichtern.

5G mit IoT-Edge-Plattformmodulen sichern

Während einige Leute immer noch denken, dass ihr Heimrouter in einem 5G-Netzwerk läuft und andere denken, dass 5G eine globale, zwischenstaatliche Verschwörung ist, entwickeln Unternehmen Wege, um 5G-Netzwerke mit modernen Geschäftseinrichtungen zu nutzen. 5G ermöglicht nahezu 20-fache Geschwindigkeiten von LTE mit einem Bruchteil seiner Latenz. Das bedeutet, dass 5G-fähige Geräte in der Lage sind, jederzeit große Datenmengen zu übertragen, aber das bedeutet auch, dass es viele neue, potenziell sensible Daten gibt, die geschützt werden müssen.

Seit Jahren plagen Millionen kompromittierter IoT-Endpunkte die Gesellschaft, indem sie persönliche Daten preisgeben, in DDoS-Angriffen verwendet werden oder beides. Mit IoT-Edge-Schutz werden diese Industrie 4.0, internetfähigen Geräte selbstsichernd sein und die Bedrohungsoberfläche sensibler Informationen minimieren, indem sie die gesamte Datenübertragung reduzieren.

Zitat eines G2-Bewerters

Edge-Technologie verlagert das Computing von der Cloud auf das Gerät selbst, indem ein lokales Modul mit Software und einer Laufzeit auf dem Gerät selbst bereitgestellt wird. Das bedeutet, dass keine Daten übertragen werden müssen, um Analysen oder Nutzungen zu ermöglichen.

Es gibt auch viele Vorteile in Bezug auf Compliance. Diese Geräte können persönliche biometrische Informationen, medizinische Daten und jede andere Art von sensiblen Daten speichern, die Sie sich vorstellen können, ohne sie in die Cloud zu übertragen oder sie einem Man-in-the-Middle-Angriff auszusetzen. Darüber hinaus ermöglicht die Edge-Technologie eine vereinfachte Remote-Konfiguration, Patching und sichere Kommunikation.

Die Geschwindigkeit, mit der Edge-Computing die IoT-Sicherheit überholt, wird durch die Kosten für die Produktion von Edge-fähigen Geräten und den Aufwand für die Bereitstellung von Edge-Laufzeitmodulen bestimmt.

Die Dinge ändern sich schnell

Während 2020 die Welt auf unvorstellbare Weise erschüttert hat, hat es die schnelle Einführung und Entwicklung von Technologien im Zusammenhang mit Remote-Arbeit vorangetrieben. Und die oben genannten sind nur einige dieser Trends innerhalb der Cybersicherheitsbranche.

Einige Leute glauben, dass diese Veränderungen in der Geschäftswelt vorübergehend sind, ich gehöre nicht dazu. Die Remote, globale Belegschaft ist hier, um zu bleiben. Ich habe keinen Zweifel daran, dass dies die Arbeit für Sicherheitsteams erschweren und es Cyberkriminellen erleichtern wird, und das macht diese Ideen wichtig für Unternehmen, die hoffen, Cyberkriminelle von Geschäfts-, Kunden- und persönlichen Informationen fernzuhalten.

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.