Palo Alto Networks nimmt bei Unternehmen in der EMEA-Region häufig Bedenken wahr, wenn es darum geht, Sicherheit in der Cloud umzusetzen. Doch genau dies, für Cloud-Sicherheit zu sorgen und Securityaus der Cloud zu nutzen, ist unvermeidlich – und hier zeichnet sich eine Änderung der Denkweise ab.
Cybersicherheitsexperten empfinden Veränderungen zu häufig als Verlust der Kontrolle, die sie wiedererlangen müssen. Dies ist vielleicht der Grund, warum 70 Prozent der Cybersicherheitsfachleute in Europa und im Nahen Osten der Meinung sind, dass beim Ansturm auf die Cloud die Sicherheitsrisiken nicht vollständig berücksichtigt werden, so eine kürzlich von Palo Alto Networks durchgeführte Umfrage. Gleichzeitig steigt der Druck durch Regulierungsvorschriften wie die EU-Datenschutz-Grundversordnung (DSGVO), darauf zu achten, welche Daten, hierbei insbesondere personenbezogene Daten, in die Cloud gelangen. Im Gegensatz zu Datenbanken oder anderen IT-Systemen geht es in der Regel darum, wie persönliche Daten versehentlich von Sicherheitstools erfasst werden können.
Cybersicherheit in die Cloud verlagern?
Vor diesem Hintergrund ist es nach Meinung von Palo Alto Networks nicht verwunderlich, dass die Idee, die Cybersicherheit in die Cloud zu verlagern, viele Sicherheitsverantwortliche nervös macht, so wie es IT-Führungskräfte bei der Verlagerung ihrer Anwendungen in die Cloud empfanden.
Die vielleicht größte Sicherheitsherausforderung heute ist die Fähigkeit, die zunehmende Menge an Artefakten, die durch Sicherheitstools erfasst werden, zu normalisieren und zu verarbeiten. Diese werden in Informationen umgewandelt, um Vorfälle sichtbar zu machen, damit Unternehmen rechtzeitig reagieren können, um negative Geschäftsauswirkungen zu vermeiden. Da viele Unternehmen derzeit Millionen von Artefakten pro Monat verarbeiten, besteht die größte Herausforderung darin, dies zeitlich zu schaffen.
Welche Datenmenge verarbeitet ein Unternehmen heute und was sind die Wachstumsprognosen für die nächsten drei Jahre? Die Cloud bietet praktisch unbegrenzte Rechenleistung ohne große Kapitalinvestitionen, so dass die gleiche Logik für die Übertragung von Anwendungen und Daten in die Cloud auch für die Cybersicherheit gilt. Tatsächlich haben Untersuchungen von Palo Alto Networks gezeigt, dass 75 Prozent der Cybersicherheitsexperten zustimmen, dass die Cloud eine Methode zur Verbesserung der Cybersicherheit in ihrem Unternehmen darstellen könnte.
Wenn mehr Anwendungen und Daten in die Cloud gelangen, müssen die Cybersicherheitstools, die all diese Artefakte sammeln, selbst auch in die Cloud verlagert werden. Dies muss auf nativ integrierte Weise erfolgen. Die Sicherheitslösung muss die Cloud-Umgebung „verstehen“, um effektiven Schutz bieten zu können. Die gängige Tendenz der Sicherheitsexperten ist jedoch, Bedrohungsdaten zur Analyse in ihre eigenen Unternehmensumgebungen zu übertragen.
Emotionen spielen auch eine Rolle
Es ist eine typisch menschliche Reaktion, wertvolle Dinge in der Nähe halten zu wollen, und Informationen, die sich auf potentielle Sicherheitsvorfälle beziehen, sind wertvoll. Betrachtet man jedoch die traditionelle Endgerätesicherheit, teilen die meisten Sicherheitsprodukte heute Informationen über Angriffe mit dem Sicherheitsanbieter – über die Cloud. Ziel ist es, Angriffstrends besser zu erkennen und zu verstehen. Andere Unternehmen sind bereits viel weitergegangen und senden ihre Sicherheitsprotokolle an Anbieter von Managed Security Services, um sie analysieren zu lassen und damit entsprechende Reaktionsmaßnahmen eingeleitet werden.
Warum sind aber manche Cybersicherheitsteams offener für das Teilen von Informationen als andere? Und was ist anders zwischen dem Teilen auf diese Weise und dem Speichern von Artefakten oder Indikatoren in einer privaten Cloud?
In vielen Unternehmen gilt der Grundsatz, dass „keine Information das Gebäude verlässt, wenn Daten vertraulich oder streng geheim sind“, aber für die meisten Unternehmen ist das nicht der limitierende Faktor. Allzu oft mag eine Regulierungsvorschrift die Rechtfertigung sein, aber möglicherweise ist dies nicht der Fall. Sicherheitsanbieter und Partner wollen keine personenbezogenen Daten sammeln, daher arbeiten sie hart daran, diese herauszufiltern und den Kunden bestmögliche Kontrolle und Transparenz dahingehend zu verschaffen, was genau geteilt wird. Ebenso wird in Regulierungsmaßnahmen wie der DSGVO der Wert von Cybersicherheitstools anerkannt, wenn es darum geht, personenbezogene Daten zu schützen. Hier sollte ein wenig mehr Nachsicht möglich sein, falls personenbezogene Daten irrtümlicherweise dennoch in den Prozess gelangen.