Ausblick 2022 IT Trends

Trends in der IT-Security 2022

Weder die Cloud noch die Arbeit im Homeoffice sind mittlerweile wegzudenken. Doch damit kommen neue Herausforderungen auf Unternehmen zu, die für das nächste Jahr bereits ihre Schatten vorauswerfen. Um Netzwerke und Endpoints zuverlässig schützen zu können, sollten Cloud-basierte Sicherheitslösungen, Zero Trust Access und Managed Detection and Response (MDR) zum Einsatz kommen. Wolfgang Kurz, CEO von indevis, erläutert die Security Trends der IT-Sicherheit für 2022. 

1.    Security-Applikationen werden Cloud-fähig

Was vor einigen Jahren noch für viele undenkbar war, ist mittlerweile Realität. Denn viele Unternehmen betreiben ihre Anwendungen mittlerweile aus der Cloud heraus. Doch dies bedarf zusätzlicher Absicherung. Nicht wegzudenken sind dabei Zwei-Faktor-Authentisierung oder eine Public Key Infrastructure (PKI). Um die IT-Sicherheit schneller und schlagkräftiger zu machen, sollten solche ergänzenden Sicherheits-Tools in Form von Cloud-nativen Applikationen integriert werden. Dadurch lassen sich Medienbrüche vermeiden – etwa indem man physische Token bei einer Cloud-basierten Authentisierung durch Software-Token oder Applikationen ersetzt. So wird auch die Sicherheit erhöht, wenn Nutzer von Endpoints auf SaaS-Lösungen zugreifen. Vor allem Unternehmen, die bereits eine Cloud-Historie und eine Cloud-Strategie haben, ist es sinnvoll, ihre gesamte Security durch die Integration Cloud-nativer Applikationen Cloud-fähig zu machen. Denn so können sie ihren Schutzschild zukunftssicher machen. Diesen Trend haben auch Managed Security Service Provider erkannt und integrieren relevante Dienste in die Cloud, um Kunden so einen besseren Schutz zu bieten.

2.    Sicherer Endpoint durch Zero Trust Access 

Wir haben es bereits in diesem Jahr gespürt und werden es auch in Zukunft merken: Das Homeoffice wird uns erhalten bleiben. Was für viele praktisch ist, stellt Unternehmen immer noch vor eine Herausforderung. Denn Unternehmen verfügen über mehr Endpunkte, an denen Anwender SaaS-Angebote, weitere Applikationen und die Cloud nutzen. Das alles muss selbstverständlich abgesichert werden. Alleine mit Hilfe eines VPN ist ein zuverlässiger Schutz allerdings nahezu unmöglich. Hier bietet Zero Trust eine gute Möglichkeit für einen umfassenden Schutz. Mit Zero Trust lässt sich in Zukunft das Bottleneck-Thema Endpunkt beseitigen. Zero Trust kontrolliert und protokolliert den gesamten Datenverkehr und prüft den Netzwerkverkehr durchgehend bis auf Anwenderebene. Grundsätzlich wird in diesem Konzept davon ausgegangen, dass nichts und niemand – also kein Gerät, Anwender oder Dienst – vertrauenswürdig ist. Allem wird zunächst also mit höchster Vorsicht begegnet. Mittels Zero Trust kann außerdem auf Applikationsebene entschieden werden, was ein bestimmter Nutzer am Endpoint darf und was nicht. Es weist unterschiedliche Zugriffsrechte für Nutzer und Anwendungen zu, je nach Standort und Gerät. Zudem ist es möglich, Netzwerktunnel aufzubauen bzw. den Zugang zu einem spezifischen Teil der Cloud zu öffnen, der gerade benötigt wird. Damit verlagert sich das Sicherheitsthema gänzlich auf den Endpunkt, wodurch die Cloud bestmöglich vor Hackern geschützt ist.

3.    SD-WAN statt WAN-Architekturen 

Unternehmen, die mehrere Standorte haben, stehen auch im Jahr 2022 vor der Herausforderung, der wachsenden Datenmenge Herr zu werden und mit Performance-Engpässen umzugehen. Eine gute Lösung ist die Umstellung klassischer WAN-Architekturen auf SD-WAN (Software Defined Wide Area Network). So erhalten Unternehmen mehr Bandbreite, sparen gleichzeitig Kosten und haben ein komfortables Management von Geschäftsanwendungen sowie höhere Leistung für SaaS-Anwendungen. Dank SD-WAN steigt auch das Sicherheitslevel für Filialen, mobile Anwender und Rechenzentren. Dabei stehen zwei mögliche Lösungsarten bereit: dedizierte SD-WAN Appliances und Next Generation Firewalls mit SD-WAN-Funktionalität. Letztere vereinen Netzwerksteuerung und Security-Funktionalität in einem System. Damit ist es nicht mehr nötig, sich zusätzliche Hardware anzuschaffen. SD-WAN lässt sich einmal ausrollen und durch Security-Anwendungen sukzessive erweitern. Damit kann äußerst flexibel auf sich ändernde Einflüsse und Bedingungen reagiert werden. Eine höhere Effizienz bieten in Zukunft Lösungen mit teilautomatisiertem Roll-out und hoher Standardisierung. 

4.    Managed Detection and Response gegen virtuelle Bedrohungen

Cyberkriminelle werden immer pfiffiger, professioneller und setzen verstärkt auf automatisierte Angriffe. Damit bleibt auch im nächsten Jahr die Bedrohungslage äußerst angespannt. Unternehmen müssen ihren Schutz gegen Hacker und Cyberattacken daher größer denken als bisher und sich ebenfalls noch professioneller aufstellen. Es wird immer wichtiger, Angriffe nicht erst zu erkennen, wenn sie sich erfolgreich einen Weg ins Netzwerk gebahnt haben, sondern bereits vorher. So kann eine Bedrohung noch rechtzeitig gestoppt werden. Managed Detection and Response (MDR) heißt das Zauberwort. Gekoppelt sollte die MDR-Lösung nach Möglichkeit an ein SOC (vSOC) sein und von einem MSSP betrieben werden. Kritische Vorkommnisse – bösartige URLs oder IP-Adressen sowie Schadcodes – lassen sich mithilfe von Managed Detection & Response aufspüren und abgleichen. Die gesammelten Informationen fließen in Schadcode- oder IP-Reputations-Datenbanken ein. So kann Wissen über bekannte Bedrohungen aufgebaut werden, was für die Früherkennung und Abwehr besonders wichtig ist. Zukünftig wird in diesem Bereich auch zunehmend maschinelles Lernen zum Einsatz kommen. 

5.    Managed Security Service Provider sorgen für Sicherheit

Unternehmen stehen vor einer angespannten Bedrohungslage, sehen sich zunehmend Angriffen ausgesetzt und müssen gleichzeitig mit der Herausforderung fertig werden, allen Anforderungen an Datensicherheit und gesetzliche Regelungen Rechnung zu tragen. Das ist Inhouse kaum zu stemmen. Denn solch umfassende Sicherheitslösungen, die hier nötig sind, können nur durch einen hohen Ressourceneinsatz in Eigenregie betrieben werden. Kommt nun auch noch das Thema Detection & Response hinzu, sind die Kosten und der Personalaufwand selbst für große Organisationen kaum zu stemmen. Insbesondere, da es erfahrener Fachkräfte Bedarf. Denn die Sicherheitsthemen werden immer komplexer. Anwender werden daher den Aufbau ihrer Security Operations Center (SOC) immer häufiger an Managed Security Provider outsourcen und MDR-Angebote nutzen. Dies bringt viele Vorteile, denn ein erfahrener MSSP kennt die Bedrohungslandschaft, hat Sicherheitsexperten an Bord und kann auf einen umfangreichen Pool an Playbooks zurückgreifen. 

Fazit

2021 hat gezeigt, dass die Digitalisierung durch die Pandemie nicht gebremst, sondern beschleunigt wurde. Unternehmen haben ihre Cloud-Strategie aufgebaut oder erweitert. Um 2022 die geforderte Sicherheit gewährleisten zu können, stehen verschiedene, teilweise intelligente Tools zur Verfügung. Im kommenden Jahr werden daher die Auswahl der richtigen Werkzeuge sowie das Outsourcing von Security-Systemen wichtige Themen sein.
 

Bildquelle: stock.adobe.com-Dilok

Wolfgang Kurz
Wolfgang Kurz

CEO, indevis

Kontakt

indevis IT-Consulting
and Solutions GmbH

Irschenhauser Str. 10
81379 München

Telefon:
+49 (89) 45 24 24-100

Oder über unser Kontaktformular.

Sie erreichen uns von Montag bis Freitag von 8 bis 18 Uhr.

indevis IT-Security News

Bleiben Sie auf dem Laufenden mit unserem informativen monatlichen Newsletter.

Tragen Sie sich einfach in den Verteiler ein:

Hier abonnieren!