2021 im Rückblick – und das kommende Jahr

2021 im Rückblick – und das kommende Jahr
Andreas Riepen
Von
Andreas Riepen

Was für ein Jahr

Im Januar 2004 wurde ein loser Zusammenschluss von CISOs, das so genannte Jericho Forum, offiziell gegründet (die Arbeit wurde bereits 2003 aufgenommen), um das Konzept der De-Perimetrisierung (Englisch „De-perimeterization“ bzw. „De-perimeterisation nach dem Erfinder Paul Simmonds, der ursprünglich die zweite Schreibweise einführte) zu definieren und zu fördern. Das Jericho Forum war der Meinung, dass die herkömmliche Netzwerkumgebung schwächelte und Organisationen die Auswirkungen dieser Tendenz auf die Sicherheit nicht internalisiert hatten.

Zu Beginn 2020 wurden viele der Konzepte, die in Dokumenten des Forums auftauchten, die zwischen 2004 und 2013 veröffentlicht wurden (als das Jericho Forum zum Erfolg erklärt und mit The Open Group verschmolzen wurde), allgemein akzeptiert. Jedoch hielten viele Organisationen an einem losen Konzept der sicheren Netzwerkumgebung fest und übernahmen nach und nach eine Zero-Trust-Architektur, um besser mit der erhöhten Prävalenz von SaaS-Applikationen zurechtzukommen.

Dann kam die Pandemie. Dadurch wurden verschiedene Trends befeuert, die bereits im Gange gewesen waren: (a) die Umstellung von lokalen Anwendungen auf Software-as-a-Service(SaaS)-Anwendungen, (b) die Umstellung auf Cloud-Serviceanbieter, anstatt eigene oder geleaste Rechenzentren um weitere Geräte-Racks zu erweitern, und (c) die Ermöglichung einer direkten Verbindung zu cloudbasierten Anwendungen für Remotebenutzer, ohne Einsatz von VPN (häufig als „Mobile-to-Cloud“ bezeichnet). Die Trends (a) und (b) wurden durch den Wunsch gefördert, keine Geräte zu stapeln (schwierig während einer Pandemie), und Trend (c) ergab sich durch die Erfordernis, alle Mitarbeiter nach Hause zu schicken, während man sich bewusst wurde, dass die bestehende VPN-Kapazität nicht ausreichte, um ihnen allen eine sichere (und leistungsstarke) Konnektivität bereitzustellen.

Die Befeuerung dieser Trends zeigte sich in Form von bestimmten Plänen für die nächsten 12 Monate, die während der ersten Woche der Heimarbeit ausgeführt wurden. Und aus 5-Jahres-Plänen für die Umstellung auf SaaS und die Verlagerung in die Cloud wurden plötzlich 24-Monats-Pläne.

Derartige Umstellungen haben erhebliche Auswirkungen auf die Sicherheit. Anstatt ihre Netzwerke einer De-Perimetrisierung zu unterziehen, indem sie Dinge wie das nicht so vertrauenswürdige Internet der Dinge in die Umgebung lassen (auch das ist eine Zeit lang geschehen), haben Organisationen ihre Architekturen umgekehrt, indem die meisten Endbenutzer aus dem Unternehmensnetzwerk ausgeschlossen und die meisten Anwendungen in die Cloud verschoben wurden – entweder als SaaS oder durch Einsatz von Infrastructure as a Service (IaaS) und Platform as a Service (PaaS) von Amazon, Microsoft und Google, sodass eigene Anwendungen in der Cloud ausgeführt werden konnten.

Vorausschau auf 2021

Im Hinblick auf 2021 ist klar, dass durch die Pandemie weiterhin eingeschränkt werden wird, wo Ihre Mitarbeiter arbeiten können und wie schwierig es sein wird, auf Ihre eigenen physischen Rechenzentren zuzugreifen. Und selbst wenn diese Einschränkungen (hoffentlich) im zweiten Halbjahr 2021 langsam aufgehoben werden, werden uns die durch die Pandemie bedingten Änderungen weiterhin begleiten: Nur weil Mitarbeiter ins Büro zurückkehren können, heißt das nicht, dass sie das auch jeden Tag tun möchten. Remotearbeit (auch wenn nur in hybrider Form) wird uns also erhalten bleiben.

Daher muss Ihre Sicherheitsarchitektur mit dem primären Anwendungsfall zurechtkommen, dass Mitarbeiter von unbekannten Standorten aus (und mit bedenklicher Netzwerksicherheit) arbeiten. Achten Sie also auf ausreichenden Schutz der Laptops Ihrer Mitarbeiter, damit Sie darauf vertrauen können, dass sie Bedrohungen abwehren können. Tatsächlich ist jede Sicherheitsmaßnahme, die Endbenutzer nur innerhalb der Grenzen Ihres Büros schützt, reine Geldverschwendung. Das bedeutet in der Regel, in eine moderne Lösung für Endpoint Detection and Response (EDR) (beachten Sie, dass „Antivirus“ offiziell zu einem abwertenden Begriff geworden ist) zu investieren. Und es bedeutet, dass Sie, wenn Sie einen Web-Proxy (von Gartner offiziell als sicheres Web-Gateway bezeichnet) zwischen die Rechner von Endbenutzern und das große böse Internet stellen möchten, eine SaaS-Web-Proxy-Lösung wählen sollten.

Wenn Sie Ihren Endbenutzern Zugang zu SaaS-Unternehmensanwendungen (Office 365, G Suite, Salesforce etc.) und internen Anwendungen gewähren, die über Ihre Cloud-Lösung bereitgestellt werden (über AWS, Azure, GCP etc.), sollten Sie in Erwägung ziehen, Ihre Identitätsinfrastruktur in die Cloud zu verlagern. Anstatt (lokales) Active Directory (AD) als Zentrum Ihres Identitätsuniversums zu verwenden und einige Inhalte in Azure AD oder Okta oder einem anderen Cloud-Identitätsanbieter (Identity Provider, IdP) zu synchronisieren, sollten Sie überlegen, das Gravitationszentrum in die Cloud zu verlagern und Ihre lokalen Anwendungsfälle entsprechend dieser Architektur umzugestalten. Wechseln Sie außerdem von Legacy-VPNs – welche Zugriff auf das gesamte Netzwerk geben – zu Zero Trust Network Access (ZTNA), damit Endbenutzer nur auf die für sie wirklich relevanten Anwendungen zugreifen können.

Nachdem Sie alle Anwendungen aus Ihrem Netzwerk verbannt haben, müssen Sie sich wieder eine Übersicht darüber verschaffen, wer Ihre kritischen Daten wie verwendet. Würden Sie mitbekommen, wenn ein (persistenter) Fuchs in Ihr (über Saas bereitgestelltes) Hühnerhaus eingedrungen ist? Network Detection and Response (NDR) ist eine vor Kurzem standardisierte Kategorie, die Angriffe ermittelt und auf sie reagiert, ohne dafür Agents zu benötigen, die auf Endpunkten ausgeführt werden (EDR). Während sich die frühe Version von NDR auf herkömmliche Netzwerke konzentrierte (sie verarbeiteten nur Pakete), nimmt moderne NDR die Erkennung und Response von Bedrohungen in diesem neuen hybriden/balkanisierten Netzwerk vor, das IaaS, PaaS und SaaS umfasst, und bietet einheitliche Einblicke in die Angriffsentwicklung im gesamten Netzwerk.

Die gute Nachricht

Durch die Änderungen, die Sicherheitsteams infolge dieser Trends implementieren, werden wir widerstandsfähiger gegenüber Angriffen und flexibler, um mit den unumgänglichen Veränderungen zurechtzukommen, denen sich Organisationen gegenübersehen. Das ist sicher nicht die letzte Notlage, mit der wir es zu tun haben, wenn auch hoffentlich die komplexeste – und beim nächsten Mal werden wir deutlich besser vorbereitet sein.

Teilen auf:
BRAUCHEN SIE BERATUNG, UM IHR SOC ZU OPTIMIEREN?

Da uns Ihre Sicherheit am Herzen liegt, berät Sie unser Expertenteam kostenlos und unverbindlich.

Ich brauche Beratung
Testen Sie die Vectra Plattform

Nichts ist einfacher, als die Plattform zu testen, um die möglichen Vorteile für Ihr Unternehmen zu verstehen.
Kostenlos testen
Teilen auf:
Zusätzliche Informationen

Hier finden Sie eine Liste der häufigsten Bedrohungen, die in den Cloud-Anwendungen von Microsoft Office 365 auftreten.

Angesichts immer raffinierterer Bedrohungen benötigen Sicherheitsteams einen sofortigen Einblick in die Cyberbedrohungen, die ihre Umgebungen belasten.

Eines ist sicher: Im Kampf gegen Ransomware sind Reaktionsfähigkeit und schnelles Handeln von grundlegender Bedeutung.

Unser Team steht Ihnen zur Verfügung
Kontaktieren Sie unsFordern Sie eine Demo an