Die veränderten Anforderungen an die IT-Sicherheit
Viele IT-Teams setzen auf Technologien wie Cloud Access Security Broker oder Secure Access Service Edge
Um den Geschäftsbetrieb in Zeiten der Pandemie aufrecht zu erhalten, modifizierten viele Unternehmen im Frühjahr 2020 auf der Stelle ihre IT-Landschaft
Kirill Kasavchenko, Principal Security Technologist und CTO Office von Netscout
Die Zunahme der Heimarbeit hat Unternehmen keinen neuen Sicherheitsrisiken ausgesetzt. Stattdessen erweiterte sich das weitestgehend unverteidigte Umfeld für eine Reihe bekannter Bedrohungen, was im Jahr 2021 fortbestehen wird. Um diese Risiken jedoch zu minimieren, setzen viele IT-Teams auf Technologien wie CASB (Cloud Access Security Broker) oder SASE (Secure Access Service Edge), die das Security-Monitoring und die Durchsetzung von Policies auf eine verteilte Benutzerbasis ausweiten. Dieser Trend wird im kommenden Jahr weiter zunehmen. Die Implementierung dieser Technologien ist jedoch komplex, und es gibt immer noch Herausforderungen in Bezug auf Leistung und Sicherheit, die ohne die richtige Transparenz schwer zu handhaben sind.
Traditionell konnten IT-Teams den Datenverkehr der Benutzer eines Unternehmensnetzwerks exakt beobachten, um adäquate Leistung und Sicherheit zu gewährleisten. Doch während einige SaaS-, Cloud- und CASB-Anbieter immer noch über diese Kapazität verfügen, führte die Arbeit an entfernten Standorten in vielen Fällen dazu, dass diese Transparenz verloren ging. Wenn Benutzer zum Beispiel Leistungsprobleme melden oder verdächtiges Verhalten feststellen, kann sich der Helpdesk bei der Untersuchung von Problemen nicht allein auf Informationen aus bestehenden Diensten verlassen. Es besteht ein wachsender Bedarf an Betriebsteams, um diese Barriere zu überwinden und einen umfassenden Einblick in die Erfahrungen von Arbeitsnehmer zu erhalten, um detaillierte, aussagekräftige Gespräche mit ihren SASE- und Software-as-a-Service (SaaS)-Anbietern zu führen.
Ein weiteres Sicherheitsrisiko, das mit der Arbeit von zu Hause aus verbunden ist, sind die zunehmenden Auswirkungen von DDoS-Angriffen, die in zwei unterschiedlichen Angriffsszenarien auftreten. Erstens, wenn ein Angriff auf einen VPN-Konzentrator stattfindet bezieht sich dies auf ein Netzwerkelement eines Unternehmens. Dies ist eine Goldgrube für Bedrohungsakteure, die die Geschäftskontinuität unterbrechen wollen. Zweitens, wenn sich die Angriffe gegen Breitbandnutzer richten, wie es bereits beim Online-Gaming häufig der Fall ist, wird immer der individuelle Arbeitsplatz oder der Provider ins Visier genommen. Auf ähnliche Ideen können Angreifer kommen, die es auf große Unternehmen abgesehen haben. Viele gehen noch davon aus, dass ein Angreifer eine bestimmte IP-Adresse gezielt ins Visier nehmen muss. Bei Methoden, wie "Carpet-bombing", reicht es ihnen jedoch den Dienstanbieter des Opfers zu kennen, um mehrere Netzwerkblöcke gleichzeitig, oft unentdeckt, anzugreifen. (Netscout: ra)
eingetragen: 11.12.20
Newsletterlauf: 12.02.21
Netscout Systems: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.