Blog durchsuchen nach

Unternehmen senken das Risiko mit Defense-in-Depth – 2020 Trend #5
, , ,

Unternehmen senken das Risiko mit Defense-in-Depth – 2020 Trend #5

Als 2019 zu Ende ging, begann Impervas CTO Kunal Anand mit unserem globalen Forschungsteam Imperva Labs zusammenzuarbeiten, um eine Liste der wichtigsten Cybersicherheitsprobleme zusammenzustellen, auf die Sicherheitsexperten im Jahr 2020 vorbereitet sein sollten. Er veröffentlichte seine Liste im Blog “Top 5 Cybersecurity Trends to Prepare for in 2020.” Seitdem haben wir jeden seiner fünf Trends in Blogs vertieft, die Risiko- und Sicherheitsstrategien untersuchen, die Ihr Unternehmen schützen können. Heute sind wir beim fünften und letzten Trend angekommen, auf den wir uns 2020 vorbereiten können: Defense-in-Depth.

Digitale Transformation ist ein Treiber

Wir wissen, dass die digitale Transformation definitiv Auswirkungen auf jeden Aspekt unseres Geschäftslebens hat. Höhere Effizienz, höhere Einnahmen und verbesserte Kommunikation sind nur einige der Vorteile, die wir zu erkennen beginnen. Doch der Drang, über Smartphones, Laptops, Tablets, intelligente Lautsprechersysteme und sogar IoT-Geräte immer online zu sein, belastet das Unternehmen. Die Grenzen zwischen Unternehmen und Personen verschwimmen, da Mitarbeiter persönliche Geräte verwenden, um auf Unternehmens-Apps in der Cloud zuzugreifen, E-Mails ein letztes Mal zu überprüfen, bevor sie ins Bett gehen, oder sich im Geschäftsintranet anzumelden. Und jeder – Kunden und Mitarbeiter gleichermaßen – wünscht sich einen konsistenten, schnellen Zugriff auf alle Websites und Anwendungen, die sie immer und überall benötigen.

Unerwartete Folgen

Digitale Transformation hat auch eine unerwartete Seite mit schwerwiegenden Auswirkungen auf Sicherheit und Leistung.

Es gibt ein neues schwächstes Glied, das man beachten sollte: den Punkt, an dem sich das unternehmenseigene Netzwerk mit einem Netzwerk eines Drittanbieters verbindet – in der Regel an großen Internet-Hubs. Verbindungen zu potenziell anfälligen API-Backends, unsicheren oder älteren, anfälligen Versionen von Betriebssystemen auf persönlichen Geräten, Wiederverwendung von Kennwörtern und immer ausgeklügeltere Cyberangriffe stellen selbst für die sicherheitsaffinsten Organisation eine Gefahr dar.

DDoS-Angriffe bleiben für Hacker attraktiv: Im Jahr 2019 erlebte unser Team die bisher größten Angriffe (nur in englischer Sprache verfügbar), fünfmal so groß wie bisher. Gleichzeitig werden Spear-Phishing-Angriffe immer erfolgreicher. Sie imitieren Führungskräfte durch Business Email Compromise (BEC), um nicht autorisierte Überweisungen durchzuführen und verwenden öffentlich zugängliche Informationen, um Mitarbeiter dazu zu bringen, ihre Anmeldeinformationen preiszugeben. Es ist einfacher denn je, mobile Geräte anzugreifen, die eine Verbindung zu Unternehmensressourcen herstellen, und sie in Vektoren zu verwandeln, um Ressourcen anzugreifen, Daten zu stehlen und den Zugriff auf Websites und Apps zu verlangsamen.

Auf der Suche nach umfassender Sicherheit und Effizienz

Herkömmliche Abwehrmechanismen sind nicht in der Lage, mit der zunehmenden Macht und Agilität von Cyberangriffen Schritt zu halten. Deshalb ist es wichtig, Angriffe so weit wie möglich vom Unternehmensnetzwerk und Rechenzentrum fernzuhalten. In der Praxis bedeutet das, sie nah am Angriffspunkt abzumildern – am Rand. Dies ist nicht nur effizienter, es kann auch einen positiven Einfluss auf die Benutzererfahrung haben. Dieser Ansatz erfordert, dass wir starke Sicherheitslösungen bis an den Rand bringen und alle Geräte umfassen – insbesondere mobile Geräte, die oft Ziel von Angriffen sind.

Dennoch reicht die Sicherheit am Rand des Systems nicht aus. Wir müssen einen viel effizienteren und umfassenderen Ansatz zur Risikominderung verfolgen als in der Vergangenheit. Herkömmliche Ansätze beinhalteten separate Edge-Sicherheitslösungen zur Bekämpfung von DDoS-Angriffen, zum Schutz für Webanwendungen, zur Erkennung und Verhinderung böswilliger Kontoübernahmeversuche usw. Schlimmer noch, es gab separate Anbieter und Lösungen zum Schutz vor externen Bedrohungen, bösartigen Bots, Hackern und Insidern, die zu internen Bedrohungen geworden sind. Und separate Lösungen zum Schutz von lokalen Assets und solchen, die sich in der Cloud und in gemischten Cloud-Umgebungen befinden – zu einer Zeit, in der viele Unternehmen gerade dabei sind, von einer Umgebung in die andere zu migrieren. Verschiedene Plattformen, Benutzeroberflächen und Managementkonsolen führen zu ineffizienten Vorgängen, bombardieren Sicherheitsanalysten mit Unmengen von unkoordinierten Warnungen und erhöhen den Verwaltungsaufwand.

Eine bessere Lösung

Unternehmen benötigen Sicherheitslösungen, die Anwendungen an allen Orten schützen, die so integriert sind, dass sie wichtige Daten gemeinsam nutzen, komplexe Angriffe analysieren und Muster finden können und die das Leben von so knappem Personal, wie es Sicherheitsanalysten sind, erleichtern. Lösungen, welche die oft widersprüchlichen Anforderungen an Geschwindigkeit, Leistung, Skalierbarkeit und Schutz miteinander in Einklang bringen.

Dies ist am besten mit Sicherheitslösungen zu erreichen, die echte Defense-in-Depth vom Rand bis zum Inneren der Anwendung bietet. Das ideale Szenario ist ein “geschichtetes” Sicherheitsmodell, bei dem böswillige Akteure mehrere Gates passieren müssen, um einen Angriff auszuführen, ohne dass dies zu Latenz führt oder wesentliche Geschäftsprozesse gefährdet.

Imperva Application Security

Bei Imperva verfolgen wir einen Security-First-Ansatz, der eine optimale Benutzererfahrung bei gleichzeitiger Risikosteuerung gewährleistet. Unser globales Netzwerk von Full-Stack-PoPs sorgt für Schutz am Rand und garantiert eine optimale Leistung und Geschwindigkeit.

Die Imperva WAF inspiziert den gesamten Datenverkehr, der für Kundenwebsites bestimmt ist, und schränkt den böswilligen Datenverkehr am nächsten PoP ein, sodass der legitime Datenverkehr auf seinem Weg fortgesetzt werden kann. Unser leistungsstarker DDoS-Schutz stoppt Angriffe jeder Größe in drei Sekunden oder weniger – ein branchen-erstes (und bestes) SLA. Unser Content Delivery Network optimiert die Website-Bereitstellung und verbessert die Leistung bei gleichzeitiger Reduzierung der Bandbreitenkosten. Unser Bot-Management bietet Schutz vor allen automatisierten OWASP-Bedrohungen. Unsere Runtime Application Self-Protection (RASP) bietet standardmäßig Sicherheit gegen bekannte und Zero-Day-Schwachstellen. Und Attack Analytics bietet Analysten ein priorisiertes Set handlungsorientierter Sicherheitseinblicke, um die Produktivität zu steigern.

Die Imperva Application Security-Suite bietet all dies in einem einfachen, flexiblen und vorhersagbaren Lizenzierungsansatz, mit dem Sie teilen können, unabhängig davon, ob sich Ihre Geräte in der Cloud, lokal oder in einem Hybridmodell befinden.

Zugehöriges Webinar: Nehmen Sie 2020 mit Vision in Angriff. David Gee, CMO bei Imperva, bespricht zusammen mit Kunal Anand, CTO bei Imperva, alle Trends, auf die Sie im Jahr 2020 achten sollten. Hier ansehen. Nur in englischer Sprache verfügbar.