Wie zuvor erwähnt, werden die Anforderungen an die Informationssicherheit durch die Transformation hin zu Cloud-Lösungen mit dem zunehmende Einsatz von „Smart Devices“ steigen. Mit der wachsenden Beliebtheit von „Smart Devices” sowie der zunehmenden Vielfalt der Endgeräte – und damit der Endpunkte – ist es evident, dass die Sicherheit der Perimeter immer umfassender geschützt wird. Schlussendlich ist jedoch der Endpunkt das schwächste Glied der Kette und liegt zudem oft außerhalb des Perimeters.
Alle größeren Technologieanbieter fokussieren einen Großteil ihrer Forschungs- und Entwicklungsgelder auf die Endpunktsicherheit – mit unterschiedlichsten Lösungsansätzen. Aus diesem Grund sollte bei der Auswahl einer Lösung zur Absicherung des Endpoints darauf geachtet werden, welche spezifischen Anforderungen zur Sicherung der Umgebung gesichert vorliegen. Gerade in Anbetracht der wachsenden Dynamik und der geforderten Flexibilität ist ein Fokus auf Container und Verschlüsselungen nicht mehr ausreichend. Hinzu kommt eine weitere schnell wachsende Dimension: Die steigende Nutzung von Anwendungen am Endpunkt, die außerhalb des Einflusses der Unternehmens-IT liegen wie Mobiltelefone oder Tablets. Diese werden von Mitarbeitern im Zuge des BYOD-Konzepts ins Unternehmensnetzwerk mitgebracht. Unternehmen müssen hier sicherstellen, dass der Einzelne seine Verantwortung kennt und vor allem versteht. Zudem sollten sie entsprechende Regeln zur Nutzung aufstellen. Dieses stellt eine echte Herausforderung für jedes Unternehmen dar: Manipulationstechniken werden kontinuierlich weiterentwickelt, weshalb die Sicherheitsexperten in den Unternehmen dafür sorgen müssen, dass das Sicherheits- und Servicemodell robust und skalierbar ist, um den wachsenden Anforderungen der technisch versierten Nutzer gewachsen zu sein. Die vermehrte Nutzung von Micro-Hypervisors, die als ein Weg der Endpunktsicherung Anwendungen separieren und isolieren, wird 2015 ebenfalls zunehmen.
Threat-Intelligence-Dienste und Big-Data
Auf Basis von Beobachtungen und Cyber-Crime-Vorfällen in 2014 investieren Unternehmen mehr in Cyber-Defense sowie Threat-Intelligence-Fähigkeiten. Allgemeine Threat-Intelligence ist zwar nützlich, ermöglicht dem Unternehmen aber nicht, schnell wissensbasierte Entscheidungen zu treffen und sicherzustellen, die wahren Risiken zu verstehen. Die meisten Unternehmen sind heute aus mannigfaltigen Gründen noch nicht in der Lage, diese Absicherung ausschließlich über ihre internen IT-Experten zu gewährleisten und reichern ihre Analysen durch Services und Threat-Intelligence von externen Security-Services-Anbietern an. Diese Kombination von internen Analysen mit global operierenden IT-Security-Providern erhöht die Möglichkeiten der Früherkennung und Risikominimierung: Bedrohungen werden erkannt, bevor es zu Auswirkungen auf das Unternehmen kommt. Big-Data-Methoden und -Lösungen zur Auswertung heterogener und immenser Datenmengen, oftmals nur zur Auswertung von Kundendaten im Marketing und der Business-Steuerung wahrgenommen, können hier maßgeblich zur Erhöhung der Quality-of-Service und zum Aufbau eines Frühwarnsystems beitragen. Werden durch den Einsatz intelligenter Real-Time-Security-Analyseverfahren die Dauer, in denen Cyber-Kriminelle unerkannt Zugriffe auf Unternehmensdaten haben, bis auf Minuten verkürzt oder sogar komplett verhindert, können massive Schäden abgewandt werden. In 2015 wird die Nutzung moderner Analysen sowie von Big-Data-Security-Tools und -Verfahren vermehrt Eingang in präventive Security-Management-Strategien finden.