Vor einigen Monaten stellte Gartner, das weltweit führende Forschungs- und Beratungsunternehmen für Informationstechnologie, die sieben wichtigste Cybersicherheitstrends vor, auf die man im Jahr 2022 achten sollte. Nun rückt das Jahresende näher und wir können mit Bestimmtheit sagen, dass diese Trends eine wesentliche Rolle gespielt haben. Und sie werden nicht so bald verschwinden.
Tatsache ist, dass hybrides Arbeiten und digitale Geschäftsprozesse in der Cloud neue Risiken mit sich bringen. Gleichzeitig haben hoch entwickelte Ransomware, Angriffe auf die digitale Lieferkette und tief eingebettete Schwachstellen große Sicherheitslücken aufgedeckt.
Die gute Nachricht ist, dass Unternehmen, die diese sieben Trends verstehen, besser gerüstet sind, neue Risiken zu bewältigen und deren Relevanz zu priorisieren. Dazu ist allerdings eine Neuausrichtung der Sicherheitspraxis, ein Überdenken der Technologie und die Vorbereitung auf neue Bedrohungen erforderlich.
Wir helfen Ihnen, genau das zu tun.
Bildnachweis: Gartners Top-Trends in der Cybersicherheit 2022
Drei Trends, die einer 100-prozentigen Konvergenz entsprechen
Trend Nr. 1: Erweiterung der Angriffsfläche
Laut Gartner arbeiten 60 % der Wissensarbeiter aus der Ferne und mindestens 18 % werden nicht mehr ins Büro zurückkehren. Wenn man unsere aktuelle Nutzung der öffentlichen Cloud, hochgradig vernetzte Lieferketten und die Nutzung von cyber-physischen Systemen zu diesem sich verändernden Belegschafts-Modell hinzufügt, erhält man ein perfektes Rezept für die Anfälligkeit von Organisationen gegenüber Bedrohungen. Um ein breiteres Spektrum von Risiken zu bewältigen, sollten Sicherheitsverantwortliche über herkömmliche Ansätze zur Überwachung, Erkennung und Reaktion im Zusammenhang mit Sicherheit hinausgehen.
Mit anderen Worten: Wir müssen über die IT hinausblicken. Das hybride Arbeitsmodell bedeutet, dass die Menschen sowohl Zugang zu Ihren Gebäuden als auch zu Ihren digitalen Dateien haben. Daher ist die Konvergenz Ihrer Systeme für physische Sicherheit, IT, OT und HR der Schlüssel zur Sicherung Ihres gesamten Unternehmens und zu einer effektiveren Verwaltung.
Trend Nr. 2: Verteidigung von Identitätssystemen
Achtung! Identitätssysteme sind einem ständigen Angriff ausgesetzt. Gartner zufolge ist der Missbrauch von Zugangsdaten mittlerweile eine Hauptmethode, die Angreifer für den Zugriff auf Systeme verwenden.
Aber Identität ist nicht nur digital und sollte nicht so verstanden werden. Sie muss mit dem physischen Bereich konvergiert werden. Um es ins rechte Licht zu rücken: Sie können den gesamten Identitätslebenszyklus vom Onboarding bis zum Offboarding für Ihre Mitarbeitenden und Auftragnehmer verwalten und ihn direkt mit der Zugangssteuerung für IT-, physische und OT-Arbeitsplätze verknüpfen. Automatisierte Workflows ermöglichen es Managern der Abteilung für physische Sicherheit und IT, Zugangsanfragen schnell zu genehmigen oder abzulehnen und gleichzeitig Unternehmensrichtlinien und Compliance-Vorschriften aktiv durchzusetzen.
Trend Nr. 7: Über das Bewusstsein hinaus
Vertrauen Sie niemandem, validieren Sie alle. Das ist die Grundlage für Trend Nr. 7, in dem es um menschliches Versagen geht und warum es nach wie vor ein wichtiger Faktor bei den meisten Datenverstößen ist. Gartner erörtert, wie ineffektiv herkömmliche Ansätze zur Schulung des Sicherheitsbewusstseins sind und wie fortschrittliche Organisationen in ganzheitliche Programme zur Änderung von Verhalten und Kultur investieren, die zur Förderung von sichereren Arbeitsweisen entwickelt wurden.
Tatsache ist, dass Insiderrisiken meistens nicht böswillig sind. Wir sind alle Menschen und Menschen machen Fehler. Diese Fehler können Unternehmen jedoch Millionen von Dollar kosten und zum Diebstahl von geschützten Informationen führen. Demgegenüber gelten Insider-Bedrohungen als böswillig, weshalb regelmäßige Risikobewertungen unerlässlich sind. Automatisierte cyber-physische Technologie für Identitäts- und Zugangsmanagement kann geplante Zugangsüberprüfungen ausführen, um Benutzerprofile mit hohem Risiko zu erkennen.
Verbesserung der Sichtbarkeit von Benutzeraktivitäten und eine Herangehensweise, die mehr auf Prävention ausgerichtet ist, sind die wichtigsten Schritte, um sowohl Insider-Risiken als auch Insider-Bedrohungen zu verwalten. Richtlinienbasierte Zugangskontrolle (PBAC) wird von Sicherheitsverantwortlichen auf der ganzen Welt als Best Practice angesehen. Sie erfindet Ihr aktuelles physisches System zur Zugangskontrolle neu, um den Zugang zu Gebäuden und physischen Räumen nur dann zu autorisieren, wenn Menschen ihn benötigen - ein echtes Zero Trust-Modell.
2023, wir sehen dich an ....
Während wir uns dem letzten Quartal des Jahres nähern, kommen wir nicht umhin, uns zu fragen, wie sehr sich die Sicherheitslandschaft allein im nächsten Jahr verändern wird. Aber auf cyber-physische Konvergenz hinzuarbeiten, ist immer ein sicherer Weg, auf dem man bleiben sollte. Und Sie müssen diesen Weg nicht alleine gehen. Unser Team steht Ihnen bei jedem Schritt zur Seite. Kontaktieren Sie uns, um zu erfahren, wie wir Ihnen helfen können, Ihre Sicherheitslage zu verbessern und Ihre Toolbox mit den neuesten Tipps und Tricks auszustatten.