Drei Security-Trends prägen die IT 2020

IT-Sicherheitsspezialist CyberArk sieht vor allem drei Bereiche in der IT-Sicherheit, die 2020 an Bedeutung gewinnen werden: Authentifizierungsverfahren, KI-basierte Technologien und die Vernetzung von Sicherheitslösungen. [...]

Die Multifaktor-Authentifizierung wird vor allem beim Zugriff von externen Dienstleistern auf unternehmensinterne Systeme an Bedeutung gewinnen. (c) contrastwerkstatt - Fotolia
Die Multifaktor-Authentifizierung wird vor allem beim Zugriff von externen Dienstleistern auf unternehmensinterne Systeme an Bedeutung gewinnen. (c) contrastwerkstatt - Fotolia

Multifaktor-Authentifizierung: Mehr als die Summe aller Teile

Die Multifaktor-Authentifizierung wird vor allem beim Zugriff von externen Dienstleistern auf unternehmensinterne Systeme an Bedeutung gewinnen. Im Mittelpunkt steht die biometrische Authentifizierung, also die Nutzung von Fingerabdruck oder Gesichtserkennung anstatt eines Passworts oder als zusätzliche Sicherheit. Bisher war allerdings die Verwaltung von Multifaktor-Authentifizierungslösungen gerade bei Externen mit einem hohen Aufwand verbunden, mittlerweile aber gibt es leistungsstarke Backend-Lösungen wie CyberArk Alero, die Zero-Trust-Zugriff, biometrische Authentifizierung und Just-in-time-Provisionierung bieten.KI: Auf der Suche nach verdächtigen Mustern

KI: Auf der Suche nach verdächtigen Mustern

KI-basierte Lösungen werden 2020 in der IT-Sicherheit eine immer wichtigere Rolle spielen. Dafür gibt es mehrere Gründe: Malware tritt in immer größerem Maße auf, sodass eine eingehende manuelle Analyse nicht mehr durchführbar ist. Die Analyseprozesse müssen folglich automatisiert werden. Das entscheidende Hilfsmittel sind dabei KI-basierte Verfahren. Sie sind in der Lage, aus gewonnenen großen Datenmengen zu lernen und dadurch neue verdächtige Muster zu identifizieren, das heißt, sie können verdächtige Abweichungen vom Standard in Echtzeit im Datenstrom finden. KI wird aber auch im Bereich Endpunktsicherheit verstärkt zum Einsatz kommen, so CyberArk: Mit Algorithmen können etwa Nutzer-Profile im Unternehmen überwacht werden. Finden sie eine verdächtige Aktivität, kann das Sicherheitsteam informiert werden, das dann weitere Maßnahmen veranlasst.

Integration: Mehr Sicherheit, weniger Fehler, geringere Kosten

Nur ein ganzheitliches, integratives Konzept kann eine maximale Sicherheit gewährleisten – unter Berücksichtigung von Technologien, Prozessen und Mitarbeitern. Technisch betrachtet beginnt hohe IT-Sicherheit bei der Architektur. Das Entscheidende ist, dass die Lösungen nicht isoliert betrieben werden, sondern miteinander verzahnt sind, beispielsweise das Privileged Access Management mit Security-Information-and-Event-Management (SIEM)-Systemen und Security-Operations-Center (SOC)-Services, um Angriffe zu detektieren und zu unterbinden. Auch bei der Prozesssicherheit werden Unternehmen verstärkt einen integrativen Ansatz verfolgen, etwa mit einer Vernetzung von Privileged Access Management und Identity Management. Die Lösungsintegration bietet Vorteile sowohl aus Prozess- als auch aus Kostensicht: Die Eliminierung von Doppelarbeiten reduziert die Fehleranfälligkeit und die Betriebskosten. Unternehmen dürfen hier nicht nur die IT-Infrastruktur im Blick haben, denn die Sicherheit ist für das gesamte Unternehmen relevant. Gelangen privilegierte Accounts von Business-Applikationen wie beispielsweise SAP in den Besitz von Angreifern, können sie den Geschäftsbetrieb nachhaltig stören oder unternehmenskritische Daten entwenden.

„Das Gefährdungspotenzial durch Cyber- und Insider-Attacken ist unverändert hoch. Unternehmen müssen folglich ihre Anstrengungen im Bereich IT-Security intensivieren“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Und dabei sollten sie immer auch neue Trends, Lösungen und Technologien im Auge behalten, 2020 etwa die stärkere Vernetzung von Sicherheitslösungen und den Einsatz von KI-basierten Technologien und Authentifizierungsverfahren.“

Werbung


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .