Von Cybersicherheit bis Kubernetes

Neun Prognosen, neun Köpfe

23. Dezember 2021, 8:00 Uhr | Diana Künstler

Fortsetzung des Artikels von Teil 1

Sich Zeit nehmen, um den Stand zu bewerten

Guide Grillenmeier, Semperis
Guido Grillenmeier, Chief Technologist bei Semperis, einem Pionier der identitätsgesteuerten Cyber-Resilienz für Unternehmen
© Semperis

Active Directory im Visier von Cyberkriminellen
Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück von Windows-Betriebssystemen verwaltet AD die Benutzerberechtigungen und ist damit der Schlüssel zu zahlreichen geschäftskritischen Prozessen und Diensten. Seine Standardkonfiguration macht AD jedoch zu einem leichten Ziel. So verlagern Unternehmen zwar ihre Workloads zunehmend von On-Premises in die Cloud, doch AD ist nach wie vor für 90 Prozent der Unternehmen ein grundlegender Bestandteil der Infrastruktur für beide Umgebungen und wird den Unternehmen auch in 2022 und lange darüber hinaus erhalten bleiben. Cyberkriminelle wissen das. Sie nutzen die Schwächen von AD zunehmend als Einfallstor für Angriffe auf Daten und Anwendungen in der Cloud – und umgehen so die klassischen Cloud-Schutzsysteme. Da sich hybride Arbeitsumgebungen durchsetzen werden, müssen Unternehmen ein sicheres Identitätsmanagement in der Cloud gewährleisten. Immer mehr Unternehmen werden Zero-Trust-Authentifizierungs- und Zugriffsmodelle einführen, da die Notwendigkeit des Schutzes von Cloud-Identitäten zunimmt.

Anbieter zum Thema

zu Matchmaker+
Bernard Montel, Tenable
Bernard Montel ist Technical Director EMEA / Security Strategist beim Cyber Exposure-Unternehmen Tenable.
© Tenable

Integrität der Software-Supply-Chain
Die Angriffe auf Solarwinds und Kaseya haben die Sorge um die Integrität der Software-Supply-Chain verstärkt. Angreifer haben erkannt, dass sie aus dem daraus resultierenden Domino-Effekt Kapital schlagen können. Wenn ein System kompromittiert wird, sind viele weitere Opfer gefährdet. Es ist zu befürchten, dass in dem Maße, in dem Unternehmen ihre Innovationsprojekte beschleunigen oder in die Cloud migrieren, um den Anforderungen hybrider Arbeitsmodelle gerecht zu werden, die Abhängigkeiten von Drittanbietern (zum Beispiel Software-as-a-Service) weiter zunehmen werden. Damit werden auch entsprechende Angriffe zunehmen. Daher müssen Unternehmen unbedingt einen risikobasierten Ansatz verfolgen und sich ein klares Bild von der Kritikalität ihrer Assets machen und wissen, wo sich diese befinden. Unternehmen müssen ihre erweiterte Angriffsfläche verstehen und sicherstellen, dass sie in der Cloud das gleiche Maß an Governance haben, wie sie es vor Ort hätten. Verantwortliche sollten sich die Zeit nehmen, um zu bewerten, was und – vielleicht noch wichtiger – an wen sie Aufgaben delegieren und welche Sicherheitsvorkehrungen getroffen werden.

Avi Shuah, Orca Security
Avi Shuah, CEO und Co-Founder des Cloud Security-Anbieters Orca Security
© Orca Security

Ganzheitliche Betrachtungsweise
Das erste, was Unternehmen im Jahr 2022 nicht tun dürfen, ist, ihre Cloud-Umgebung als bloße Erweiterung ihrer lokalen Umgebung zu behandeln. Dies würde zu einer ineffektiven, kostspieligen Sicherheitsstrategie führen, die das Ziel verfehlt. Public Clouds sind weitaus komplexer und dynamischer als On-Premises-Umgebungen und müssen auf eine völlig andere Art und Weise gesichert werden.  

Zweitens dürfen Unternehmen die Cloud-Sicherheit nicht verwalten, indem sie Risikobereiche wie Fehlkonfigurationen, Schwachstellen sowie Identitäts- und Zugriffsmanagement als separate Themen betrachten. Nur wenn man die Risiken ganzheitlich betrachtet, kann man erkennen, wie scheinbar unzusammenhängende Probleme kombiniert werden können. Anstatt alle Vorschriften einzeln zu befolgen, können Unternehmen ihre Effizienz steigern, indem sie einen Ansatz nach dem Motto „einmal machen, mehrfach melden“ verfolgen. Dabei konzentrieren sie sich auf die Einhaltung der strengsten Vorschriften und erfüllen so alle gesetzlichen Anforderungen. Unternehmen sollten sich im Jahr 2022 darauf konzentrieren, dass sie über die Fähigkeit verfügen, automatisch den Compliance-Status jedes Mandats zu bewerten und darüber Bericht zu erstatten.


  1. Neun Prognosen, neun Köpfe
  2. Sich Zeit nehmen, um den Stand zu bewerten
  3. Managed Security Services auf dem Vormarsch

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Palo Alto Networks GmbH

Weitere Artikel zu Tenable Network Security GmbH

Weitere Artikel zu Crate.io AT GmbH

Weitere Artikel zu Vectra Networks GmbH

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Public Cloud

Weitere Artikel zu IoT-Anwendung

Weitere Artikel zu Big Data

Matchmaker+