Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft - Zum Vorreiter für den Wandel werden - durch Vertrauen in die ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
5 Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft Zum Vorreiter für den Wandel werden – durch Vertrauen in die Sicherheit
Technologischer Wandel ohne Kompromisse Technologischer Wandel ohne Kompromisse Trend 1: Zero-Trust-Strategie Während sich die Technologien weiterentwickeln und Unternehmen neue Prioritäten setzen, bleibt eine Konstante gleich – die Notwendigkeit, wichtige Daten zu schützen. Die Pandemie hat alle Branchen dazu bewogen, ihre Abläufe anzupassen und umzustrukturieren. Fast ein Drittel Trend 2: aller Unternehmen gibt an, dass die Nutzung von Cloud-Diensten inzwischen „wesentlich wichtiger“ ist als vor der Pandemie1. Und 55 % der Intelligente Sicherheit Unternehmen gaben an, dass die meisten Mitarbeiter auch nach der Pandemie an mindestens einem Tag in der Woche im Homeoffice arbeiten werden2 . Vor diesem Hintergrund müssen Unternehmen in eine sichere Cloud investieren, um wettbewerbsfähig zu bleiben. Trend 3: Im Jahr 2020 standen IT-Führungskräfte vor der noch nie dagewesenen Herausforderung, wichtige Infrastrukturen zu modernisieren, ohne die Sichere Automatisierung von DevOps Kosten in die Höhe zu treiben oder Abstriche bei der Sicherheit zu machen. Sie übernahmen mehr Verantwortung, sorgten für die Sicherheit der Systeme und wurden zu strategischen Impulsgebern. Trend 4: Ob es darum geht, Workloads in eine Public Cloud zu verlagern, die Automatisierung auszuweiten oder die Komplexität zu reduzieren: Eine robuste Aufgaben des CISO Cybersicherheit ist von entscheidender Bedeutung. Oracle hat jahrzehntelange Erfahrung in der Absicherung von Daten und Anwendungen. Unser Ziel ist es, mit Oracle Cloud Infrastructure (OCI) eine sicherere Cloud bereitzustellen, die Vertrauen schafft und wertvolle Daten schützt. Trend 5: Besseres Wer einen Wissensvorsprung hat, ist im Vorteil. Aus diesem Grund stellen wir die Trends zum Thema Sicherheit vor, die in den kommenden Jahren Sicherheitsmanagement an Einfluss gewinnen, und zeigen auf, wie Oracle die Sicherheitsanforderungen eines Unternehmens erfüllen kann. 1 Ausblick „2020–2021 ICT Enterprise Insights Survey“, Omdia 2 1 2 3 4 5 Trend 1 Dezentrales Arbeiten erfordert zunehmend eine Zero-Trust- Sicherheit Trend 2 Erhöhte Investitionen in intelligente Sicherheit Trend 3 Sichere Automatisierung von DevOps Trend 4 CISOs tragen mehr Verantwortung als je zuvor Trend 5 Ein besseres Sicherheitsmanagement erfordert mehr Transparenz
1 Trend 1 Technologischer Wandel Anstieg der ohne Kompromisse Cyberangriffe um Trend 1: Zero-Trust-Strategie Trend 2: Dezentrales Arbeiten erfordert zunehmend 47 % Intelligente Sicherheit eine Zero-Trust-Sicherheit Trend 3: 87 % Sichere Automatisierung Cyberangriffe haben um 47 % zugenommen3 – ein Grund dafür ist das dezentrale Arbeiten. von DevOps Die COVID-19-Pandemie hat den Vormarsch der Cloud zusätzlich beschleunigt und zugleich neue Möglichkeiten für Cyberangriffe geschaffen. Die rasante Zunahme der Mitarbeiter im Homeoffice, gepaart mit virtuellen Trend 4: Aufgaben des CISO Meetings und einer stärkeren Abhängigkeit vom E-Commerce, hat viele Unternehmen der Gefahr von planen eine Cyberangriffen ausgesetzt, die durch die vermehrte Nutzung von Cloud-Diensten begünstigt werden. Zero-Trust- Trend 5: Ganze 70 % aller Unternehmen kämpfen mit der Herausforderung, die Cyber-Hygiene an den Endpunkten Architektur nach Besseres aufrechtzuerhalten. So haben Cyberangriffe um 47 % zugenommen, einschließlich der Phishing-Attacken. Die Sicherheitsmanagement dezentralisierte Beschaffenheit und die schnelle Verbreitung von Cloud-Diensten erfordern deshalb stärkere der Pandemie Vorsichtsmaßnahmen. Trotzdem nutzen Unternehmen durchschnittlich 573 Schatten-IT-Anwendungen – viele Ausblick davon ungeprüft. Das führt oft zu unzureichenden Konfigurationen und unkontrollierter Nutzung. Da viele Mitarbeiter inzwischen außerhalb der schützenden Mauern ihres Unternehmens arbeiten, werden Warnsignale 70 % von böswilligen Insidern leicht übersehen. Mittlerweile entwickeln sich fehlerhafte Konfigurationen in der Cloud zu einer maßgeblichen Quelle für Betrugsversuche. Dabei war das häufigste Ziel in den letzten 24 Monaten Benutzerkonten mit weitreichenden Berechtigungen (44 %). Um diesen Betrugsversuchen zu begegnen, wird die Zero-Trust-Strategie bei der Cloud-Sicherheit eine wichtige Rolle spielen, wenn mehr Unternehmensdaten die gesicherte Grenze der Netzwerkperimeter verlassen. haben Probleme Tatsächlich beabsichtigen 87 % aller Unternehmen nach der Pandemie die Einführung einer Zero-Trust- mit der Cyber- Architektur. Bei einer Zero-Trust-Strategie erhält kein Benutzer, kein Workload, kein Gerät oder Netzwerk Hygiene an einen vorab festgelegten Vertrauensstatus. Diese Strategie zieht sich durch die gesamte Architektur bis auf die Anwendungsebene. Jede Zugriffsanfrage wird auf Grundlage aller verfügbaren Datenpunkte geprüft – den Endpunkten einschließlich Benutzeridentität, Gerät und Standort. Durch diesen zusätzlichen Kontext greifen multiple Faktoren, die auf Grundlage festgelegter Richtlinien eine Zwei-Faktor-Authentifizierung umsetzen. Das Ganze folgt dem Least-Privilege-Prinzip, bei dem Benutzer ausschließlich die Berechtigungen und Zugriffsrechte erhalten, die für ihren Verantwortungsbereich notwendig sind. Zero-Trust-Modell mit OCI 3 3 „State of Cybersecurity Report 2020“, Wipro
1 Technologischer Wandel ohne Kompromisse DA S B E S O N D E R E A N O R AC LE Trend 1: Zero-Trust-Strategie Die Sicherheit der Oracle Cloud Infrastructure Trend 2: Intelligente Sicherheit Trend 3: Sichere Automatisierung von DevOps Trend 4: Aufgaben des CISO Trend 5: Besseres Sicherheitsmanagement Ständige Die isolierte Das integrierte Der gesicherte Kontextfähiges Ausblick Sicherheitsrisiken Netzwerkvirtualisierung Identitäts- und Zugriff wird durch Computing erfasst werden reduziert, dank wurde dafür entwickelt, um Zugriffsmanagement Benutzerauthentifizierung und nutzt Identitäten, integrierter Tenant-Isolation Lateral-Movement-Taktiken kontrolliert, wer auf Cloud- und Single Sign-On (SSO) bei Geräte und Standorte. und Zugriffsrechten nach Ressourcen zugreift. einer Vielzahl von Geräten durch Angreifer zu verhindern. dem Least-Privilege-Prinzip und Standorten gewährleistet in der gesamten Cloud- sowie durch risikobasierte Sicherheitsarchitektur. Authentifizierung und proaktive Betrugsprävention in Echtzeit. 4
2 Trend 2 32 % Technologischer Wandel ohne Kompromisse Trend 1: Zero-Trust-Strategie priorisieren Erhöhte Investitionen in intelligente Sicherheit Cybersicherheit Trend 2: Intelligente Sicherheit in Verbindung mit KI KI und ML sind zu den Grundvoraussetzungen für die Technologien der Trend 3: Sichere Automatisierung Cybersicherheit geworden – nicht nur für Malware. 40–45 % von DevOps Obwohl Unternehmen in Folge der Pandemie ihre Ausgaben einschränken, sind sie dennoch gewillt, in künstliche Intelligenz (KI) und Machine Learning (ML) zu investieren, da diese Technologien die Trend 4: Kernelemente ihrer Sicherheitsstrategie darstellen. 9 von 10 der befragten Unternehmen bezeichnen Aufgaben des CISO diese Technologien als Grundlage ihrer Cloudsicherheits-Strategie, und 32 % der Unternehmen räumen der Cybersicherheit mittels KI in den nächsten 12 bis 18 Monaten höchste Priorität ein. denken, das KI Trend 5: KI und ML werden häufig zur Erkennung und Vermeidung von Cyberangriffen eingesetzt (z. B. Malware- Sicherheitsanalysten Besseres Sicherheitsmanagement Varianten, Sicherheitslücken oder Pishing-Attacken). Doch die zunehmende Verbreitung von Cloud- übertreffen kann Diensten hat auch den Einsatzmöglichkeiten von KI und ML jenseits von Malware-Erkennung Auftrieb verliehen. Die automatisierten Sicherheitsfunktionen in den Clouds der nächsten Generation reduzieren Ausblick den Bedarf an Zeit und Ressourcen, der für die manuelle Verwaltung von Benutzerzugriffen anfällt – bei gleichzeitiger Vermeidung von menschlichen Fehlern. Dementsprechend sind 40–45 % der Befragten davon überzeugt, dass KI die Fähigkeiten von Sicherheitsanalysten in den folgenden Bereichen 88 % übertrifft: Betrügerische Vorgänge erkennen, Konfigurationen laufend kontrollieren, ungewöhnliche Benutzeraktivitäten identifizieren und Sicherheitsereignisse bewerten und priorisieren. Bis 2022 wird der weltweite Mangel an Fachkräften im Bereich Cybersicherheit voraussichtlich auf 1,8 Millionen ansteigen. Dies ist einer der Hauptgründe dafür, dass 88 % aller Workloads aller Workloads in den nächsten drei Jahren durch den Einsatz von fortschrittlicher Automatisierung und intelligenten Technologien autonom aktualisiert werden. Wenn Unternehmen stärker auf KI und erhalten autonome ML setzen, dann statten sie ihr Team für Cybersicherheit mit wichtigen Tools zur Vermeidung Updates von Sicherheitsverletzungen aus und gewinnen zugleich wertvolle Zeit für Innovationen, die das Unternehmen weiterbringen. IDC-Bericht lesen 5
2 Technologischer Wandel ohne Kompromisse DA S B E S O N D E R E A N O R AC LE Trend 1: Zero-Trust-Strategie Oracle Autonomous Database Trend 2: Intelligente Sicherheit und Autonomous Linux Trend 3: Sichere Automatisierung von DevOps Trend 4: Autonomous Database Autonomous Linux Aufgaben des CISO Trend 5: Besseres Sicherheitsmanagement Ausblick Selbstsichernd: Selbstreparierend: Senkt die Kosten für die Unterbrechungsfreies Automatisiert den Verhindert Ausfallzeiten Sicherheitsadministration Patchen der Kernel- und Datenschutz und durch die schnelle, um bis zu 55 %. Userspace-Bibliotheken die Datensicherheit, automatische ohne Neustart oder patcht automatisch die Wiederherstellung nach geplante Downtimes. Datenbank und vermeidet Ausfällen, führt KI- durch eine stets aktive basierte und automatische und durchgehende Diagnosen durch und Verschlüsselung unbefugte reduziert Unterbrechungen Zugriffe/Angriffe. der Betriebsabläufe. 6
“ Technologischer Wandel ohne Kompromisse Trend 1: Zero-Trust-Strategie Trend 2: Intelligente Sicherheit KI und ML betreffen nicht nur die Zusammenarbeit, Trend 3: Sichere Automatisierung sondern sie ermöglichen auch einen fortlaufenden Wandel. Die Fähigkeit, sich schnell und in großem von DevOps Umfang anzupassen, stellt einen Wettbewerbsvorteil Trend 4: Aufgaben des CISO Trend 5: Besseres Sicherheitsmanagement dar und kann im Fall der Cybersicherheit Ausblick überlebenswichtig sein. 7
3 Trend 3 Technologischer Wandel ohne Kompromisse Trend 1: 46 % Zero-Trust-Strategie Sichere Automatisierung von DevOps Trend 2: Intelligente Sicherheit wünschen sich, Mit der zunehmenden Automatisierung von DevOps wünschen sich mittlerweile Trend 3: dass DevSecOps 46 % der Unternehmen, dass DevSecOps Sicherheitskontrollen für fortlaufende Sichere Automatisierung Integrationen übernimmt. Sicherheitskontrollen von DevOps für die fortlaufende Die Umwälzungen in der Wirtschaft im Jahr 2020 haben zu einer erhöhten Nachfrage nach neuen Integration übernimmt Trend 4: Anwendungen geführt. Diese Nachfrage ist so schnell gestiegen, dass Unternehmen Apps schneller 40 % Aufgaben des CISO produzieren, als sie neue Sicherheitskontrollen in bestehende Frameworks und Compliance- Programme einführen können. Das hat eine sogenannte „Pace-Gap“ zur Folge, also eine Diskrepanz Trend 5: zwischen den Entwicklungsgeschwindigkeiten. Unternehmen müssen auf diese Diskrepanz reagieren Besseres und zur Vermeidung von Ineffizienz und Mehrkosten automatisierte Sicherheitsfunktionen in ihren Sicherheitsmanagement Entwicklungszyklus integrieren. Zugleich benötigen sie Schutz vor potenziellen Risiken, wenn Dienste vor der Sicherheitsimplementierung freigegeben werden. Dieses Szenario hat in den letzten Jahren zu geben an, DevSecOps ermöglicht schrittweisen Verbesserungen der Anwendungssicherheit geführt. Ausblick Die Umstrukturierung der Cloud beginnt bei den Mitarbeitern und den Prozessen. Die Sicherheit hat sich zu einem der wichtigsten Anwendungsfälle von DevOps entwickelt und wird oft als „DevSecOps“ bezeichnet. ein hohes Maß an DevSecOps automatisiert Cybersicherheitsprozesse und kontrolliert die Toolchain, die den Lebenszyklus Zusammenarbeit von Anwendungen bei der kontinuierlichen Integration und Bereitstellung koordiniert (Continuous Integration und Continuous Delivery, CI/CD). Das Thema Sicherheit muss fester Bestandteil der CI/CD- Automatisierung werden, sonst bleibt sie auf der Strecke – sowohl bei der Entwicklung, bei der Integration als auch bei der Bereitstellung. So berichten 40 % der Unternehmen, dass DevSecOps ein hohes Maß an eine höhere Effizienz Zusammenarbeit zwischen den Entwicklern, dem Infrastrukturmanagement, den Anwendungseigentümern in den Abläufen und den Verantwortlichen für Cybersicherheit bewirkt hat. Ferner gaben 40 % an, dass sie durch DevSecOps und Automatisierung eine höhere Effizienz in den operativen Abläufen erreichen konnten. Der Einsatz von DevSecOps kann nicht nur die Effizienz und Zusammenarbeit verbessern, sondern auch den Schwerpunkt eines Unternehmens verschieben: vom reinen Reagieren auf Sicherheitsvorfälle hin zur proaktiven Stärkung der Sicherheitsmaßnahmen. Durch die kontinuierliche Integration von Blog zur Sicherheit der Sicherheitskontrollen in den DevOps-Prozess werden IT-Führungskräfte nicht mehr mit alltäglichen Oracle Cloud Problemen aufgehalten, sondern können sich stärker in das Unternehmen einbringen. 8
3 Technologischer Wandel ohne Kompromisse DA S B E S O N D E R E A N O R AC LE Trend 1: Zero-Trust- Strategie Intelligente, automatisierte Sicherheit Trend 2: Intelligente Sicherheit Trend 3: Sichere Automatisierung von DevOps Trend 4: Aufgaben des CISO Trend 5: Besseres Sicherheitsmanagement Automatisiert Automatisiert Identifiziert Ermöglicht die Übernimmt das die Sicherheit grundlegende Konfiguarionseinstel- kontinuierliche Management der Ausblick und reduziert so die Sicherheitskontrollen, lungen, die ein Risiko Bereitstellung (CD) Cloud-Sicherheit Komplexität, vermeidet einschließlich der darstellen und kennzeichnet durch cloudbasierte zur Erkennung von menschliche Fehler, Verschlüsselung von Konfigurationsabweichungen falsch konfigurierten Automatisierung: senkt die Kosten durch Daten beim Speichern und mit Data Safe. Ressourcen und liefert den automatisiertes Patchen Oracle Cloud Infrastructure Übertragen, verbunden Administratoren die nötige für Autonomous (OCI) stellt Anwendern und mit automatisierten Tests Transparenz zur Triage Database und Entwicklern unsere gesamten von neu hinzugefügten und Fehlerbehebung. Autonomous Linux – und Dienste zur Verfügung. Funktionen – die Sicherheit wehrt Bedrohung durch Unsere Serviceleistungen wird fortlaufend präzisiert Cloud Guard und Oracle unterstützen die Open-Source- und aktualisiert. Erfahren Identity Cloud Service ab. Bereitstellung auf native Sie, wie Jenkins in die Oracle Weise, damit DevOps-Teams Cloud Services integriert unveränderbare Infrastrukturen wird, um automatisierte codieren können. Tests durchzuführen. 9
4 Trend 4 Technologischer Wandel ohne Kompromisse Trend 1: Zero-Trust-Strategie CISOs tragen mehr Verantwortung als je zuvor Trend 2: Intelligente Sicherheit 73 % In Zukunft werden die Aufgaben von CISOs ein größeres Fachwissen rund um die Cloud Trend 3: Sichere Automatisierung erfordern, denn die digitale Transformation und Unternehmensinitiativen gehören von DevOps zunehmend zu ihrem Verantwortungsbereich. Das letzte Jahr hat besonders deutlich gemacht, wie wichtig die Cloud und die digitale Modernisierung sind. Trend 4: Deshalb verlassen sich Unternehmen mehr als je zuvor auf ihre Chief Information Security Officer (CISOs). Durch beschäftigen Aufgaben des CISO diese neue Verantwortung sind CISOs zu den Impulsgebern ihrer Unternehmen geworden. Es ist ihre Aufgabe, oder planen die digitale Transformation (DX) und das Cloud Computing voranzutreiben. CISOs wenden mehr Zeit dafür auf, die Einstellung Trend 5: mit den Führungskräften der verschiedenen Unternehmensbereiche zusammenzuarbeiten, Geschäftsprozesse Besseres mit dem Cloud Computing abzustimmen, Cybergefahren proaktiv zu erkennen, Bedrohungsmodelle in eines CISO Sicherheitsmanagement Verbindung mit dem Cloud Computing zu aktualisieren und Schatten-IT-Anwendungen aufzuspüren. 73 % der Unternehmen haben bereits einen CISO mit umfassenderen Cloud-Computing-Kenntnissen eingestellt oder Ausblick haben es vor. 53 % beschäftigen oder planen die Einstellung eines Business Information Security Officer (BISO), um Cybersicherheit in ihre Geschäftsprozesse einzubinden4. 53 % Angesichts der stärkeren Beteiligung des CISOs an der Unternehmensstrategie geht Oracle davon aus, dass auch der DX-CISO im Kommen ist. Diese Führungskräfte werden in Zukunft gebraucht, um Geschäftsprozesse zu optimieren und Arbeitsabläufe umzustrukturieren. Sie müssen für die Cybersicherheit bei DX-Initiativen und allen anderen IT-Aufgaben sorgen – insbesondere beim Public Cloud Computing. DX-CISOs sind nicht nur dafür verantwortlich, das Technologieportfolio zu rationalisieren, sondern sie müssen es auch in einen nahtlos integrierten und skalierbaren Sicherheitskomplex verwandeln. Dies erfordert eine leistungsstarke Daten-Pipeline beschäftigen für die Stream- und Batchverarbeitung, die API-Integration zwischen verschiedenen Tools, den Einsatz von Threat Intelligence zur Datenanreicherung und die Prozessautomatisierung, um unverzüglich auf Vorfälle und oder planen Risiken zu reagieren. die Einstellung eines BISO CISOs stehen vor der Aufgabe, Sicherheit in die agile Entwicklung, in DevOps sowie die Pipelines der automatisierten kontinuierlichen Integration und Bereitstellung (CI/CD) einzugliedern. Doch nicht nur das: Sie müssen ihren Teams vermitteln, was sich hinter dem gemeinsam genutzten Verantwortungsmodell für Mehr erfahren zum CISO mit Cloud-Sicherheit verbirgt, und anschließend ein synergetisches hybrides Sicherheitsmodell entwickeln, das alle Cloud-Schwerpunkt Aspekte der IT-Infrastruktur abdeckt. Und zu guter Letzt müssen sie gemeinsam mit der Unternehmensführung Richtlinien für das Least-Privilege-Prinzip aufstellen, um Benutzerkonten sperren zu können, Benutzerrechte zu verwalten und und sensible Daten zu schützen. 10 4 The Mission of the Cloud-centric CISO
4 Technologischer Wandel ohne Kompromisse DA S B E S O N D E R E A N O R AC LE Trend 1: Zero-Trust-Strategie Oracle Cloud Infrastructure Trend 2: Intelligente Sicherheit Trend 3: Sichere Automatisierung von DevOps Trend 4: Aufgaben des CISO Trend 5: Besseres Sicherheitsmanagement Ausblick Bietet die Bietet die volle Ermöglicht die Liefert Stellt integrierte Cloud- Isolierung und Stack-Sicherheit: automatische Sicherheitslösungen, Sicherheitsfunktionen bereit: den Schutz Dank der Zero-Trust- Erkennung um Bedrohungen zu Jede Oracle Fusion SaaS-Anwendung einzelner Kunden Strategie entscheiden von häufigen erkennen, Fehler zu beinhaltet den Oracle Identity mit Datenresidenz, Sie selbst, in welcher Fehlkonfigurationen beheben und vor Angriffen Cloud Service (IDCS) für lückenlose, Datensouveränität und Form Infrastrukturen, und reduziert zu schützen. identitätsbasierte Sicherheit. Cloud-Sicherheit. Benutzer, Geräte und Sicherheitsrisiken durch Anwendungen mit Tools wie Oracle Cloud Daten interagieren. Guard. 11
“ Technologischer Wandel ohne Kompromisse Trend 1: Zero-Trust-Strategie Trend 2: Intelligente Sicherheit Beim DX-CISO handelt es sich nicht nur um eine neue Trend 3: Sichere Automatisierung Berufsbezeichnung, sondern um die Weiterentwicklung des CISO-Aufgabenbereichs mit mehr Einfluss auf die von DevOps digitale Transformation des Unternehmens. Um ihnen Trend 4: Aufgaben des CISO Trend 5: Besseres Sicherheitsmanagement den nötigen Stellenwert einzuräumen, sollten DX-CISOs Ausblick direkt dem CEO unterstellt sein. 12
5 Trend 5 Technologischer Wandel ohne Kompromisse Trend 1: Zero-Trust-Strategie Ein besseres Sicherheitsmanagement Trend 2: erfordert mehr Transparenz 1.000 Intelligente Sicherheit Trend 3: Unternehmen investieren in neue Tools, um Sicherheitsstandards in ihre Cloudlösungen Über Sichere Automatisierung von DevOps zu integrieren und die volle Transparenz über alle Anwendungen und die gesamte Infrastruktur zu gewährleisten. unautorisierte Dienste sind pro Tag im Einsatz Trend 4: Im Zuge der weltweiten Krise brauchen Unternehmen Stabilität, und die Cloud ist zu einem Rettungsanker Aufgaben des CISO geworden. Cloud Computing hat die Geschwindigkeit erhöht, mit der Unternehmen auf Probleme reagieren oder neue Möglichkeiten nutzen können. Doch die zunehmende Komplexität bringt neue Herausforderungen für die Trend 5: Sicherheit und Transparenz im gesamten Technologie-Stack mit sich. Cloud-native Anwendungen beinhalten Besseres neuartige Tools, Prozesse und Verantwortlichkeiten, die häufig noch unausgereift sind und denen es im Gegensatz Sicherheitsmanagement zu klassischen Anwendungen an operativer Kontrolle fehlt. Der Zuwachs an Einsatzmöglichkeiten für SaaS- Anwendungen hat auch zu einem Zuwachs an unautorisierter Cloud-Nutzung geführt: In jedem Unternehmen werden heutzutage mehr als 1.000 solcher unautorisierten Dienste genutzt. In Anbetracht der Tatsache, dass Ausblick Lieferketten immer häufiger zum Ziel von Betrugsversuchen werden, sind Unternehmen zur Umsetzung der Zero- 30 % Trust-Strategie gezwungen, um weitreichende Transparenz und Kontrollen zu ermöglichen. Unser digitales Ökosystem weitet sich aus und Unternehmen kommen ohne neue Tools nicht mehr aus, um dem wachsenden Handlungsbedarf in Sachen Datensicherheit und Regulation gerecht zu werden. Der Umfang und die Vielfalt der Daten erschweren die Datenerkennung und -klassifizierung. Dadurch wird es auch für Sicherheitsabteilungen immer schwieriger, einheitliche Sicherheitsrichtlinien durchzusetzen. 30 % aller haben offene Cloud-Secrets Unternehmen haben offene „Cloud-Secrets“ entdeckt, unter anderem Passwörter, Verschlüsselungs- und API- auf cloudbasierten Servern Schlüssel, die auf cloudbasierten Servern gespeichert waren. Regulatorische und branchenspezifische Vorschriften entdeckt entwickeln sich weiter und verlangen umfangreichere Mechanismen, um die Compliance zu gewährleisten. Dezentrales Arbeiten hat die Akzeptanz der Cloud gefördert. Doch dadurch fällt es den Sicherheitsabteilungen zunehmend schwerer, die Cloud-Zugriffe und Berechtigungen nachzuvollziehen und Benutzeraktivitäten zu überwachen. Deshalb müssen Unternehmen die Komplexität der Absicherung ihrer Cloud-Umgebung im Vorfeld einschätzen und entsprechend adressieren. Zahlreiche Unternehmen greifen auf unterschiedliche IaaS-, PaaS- und SaaS-Anbieter zurück – mit jeweils unterschiedlichen Modellen der geteilten Sicherheitsverantwortung. E-Book zum Thema Datensicherheit Dadurch steigt die Anfälligkeit für Fehlkonfigurationen, für Software- Schwachstellen, menschliches Versagen und und Datenschutz Prozessredundanzen. Um diese Risiken zu minimieren und einen durchgängigen Schutz zu gewährleisten, müssen Unternehmen ihre Infrastruktur, die Sicherheit ihrer Datenbanken und Anwendungen, die Unternehmenssicherheit 13 und den Datenschutz sowie die Identitäts- und Zugriffsverwaltung überdenken.
5 Technologischer Wandel ohne Kompromisse DA S B E S O N D E R E A N O R AC LE Trend 1: Zero-Trust-Strategie Oracle Cloud Sicherheitsüberwachung, Trend 2: Intelligente Sicherheit Management und Schadensbegrenzung Trend 3: Sichere Automatisierung von DevOps Trend 4: Aufgaben des CISO Trend 5: Besseres Sicherheitsmanagement Ermöglicht Bietet Reaktions- und Bietet eine Übernimmt das Oracle Cloud Guard Ausblick umfassende SaaS- Abhilfemaßßnahmen: selbstsichernde Management der erkennt falsch Sicherheitskontrollen Oracle Identity Cloud autonome Datenbank: Cloud-Sicherheit: konfigurierte Ressourcen für Anwendungseigentümer, Service (IDCS) überwacht Sie verwaltet mit Oracle Oracle Cloud Guard sorgt und unsichere Aktivitäten Auditoren und das Team für das Benutzerverhalten und Data Safe die Sicherheit in für einen einheitlichen in sämtlichen Tenants und liefert operative Sicherheit in Form ermöglicht die Zwei-Faktor- der gesamten Datenbank, Überblick über die den Sicherheitsadministratoren von: Oracle Identity Cloud Authentifizierung. um Aktivitäten zu Sicherheitslage der Kunden- die nötige Transparenz zur Service (IDCS) und Oracle Risk analysieren, Richtlinien Tenants innerhalb der Triage und Behebung von Management Cloud (RMC). für Audits zu steuern, Oracle Cloud Infrastructure. Sicherheitsproblemen in der Konfigurationsabweichungen Cloud. Sicherheitslücken aufzuspüren und Risiken können automatisch behoben aus dem Test- und werden – mittels innovativer Entwicklungsprozess Sicherheitsstrategien, die der zu beseitigen. Abteilung für operative Sicherheit unter die Arme greifen. 14
Technologischer Wandel ohne Kompromisse Ausblick Trend 1: Zero-Trust-Strategie Mittlerweile besteht kein Zweifel mehr daran, dass das Jahr 2020 einen grundlegenden Wandel in der Trend 2: Art und Weise ausgelöst hat, wie Unternehmen agieren. Ebenso klar ist, dass ein sicherheitsorientiertes Intelligente Sicherheit Vorgehen die Komplexität reduzieren und Innovationen voranbringen kann. Mit der passenden Ausstattung können Unternehmen die Sicherheit automatisieren, menschliche Fehler vermeiden und die Kosten senken. Dezentrales Arbeiten und Cloud Computing entwickeln sich zur neuen Normalität und Trend 3: erfahrene IT-Führungskräfte werden in den kommenden Jahren eine größere Rolle spielen, wenn es um Sichere Automatisierung von DevOps die Gestaltung einer sichereren Zukunft für ihr Unternehmen geht. Trend 4: Aufgaben des CISO Oracle Cloud Free Tier testen Trend 5: Besseres Sicherheitsmanagement Ausblick Entdecken Sie, wie Sie Sehen Sie sich die Erfahren Sie mehr über den Wandel mit Oracle Erfolgsgeschichten von Kunden die Sicherheit der Cloud- Cloud einleiten. an, die wichtige Veränderungen Infrastruktur. gewagt haben. Mehr erfahren Jetzt ansehen Mehr erfahren 15
Copyright © 2021, Oracle und/oder seine verbundenen Unternehmen. Alle Rechte vorbehalten. Die Inhalte dieses Dokuments dienen ausschließlich zu Informationszwecken und können sich ohne vorherige Ankündigung ändern. Dieses Dokument ist nicht garantiert fehlerfrei und unterliegt keinen sonstigen mündlichen oder gesetzlich festgelegten Garantien oder Bedingungen, einschließlich impliziter Garantien oder Bedingungen zur Marktfähigkeit oder Eignung für einen bestimmten Zweck. Wir lehnen ausdrücklich jegliche Haftung in Bezug auf dieses Dokument ab, und es ergeben sich keinerlei direkte oder indirekte vertragliche Verbindlichkeiten aus diesem Dokument. Dieses Dokument darf ohne vorherige schriftliche Genehmigung in keiner Form vervielfältigt oder verbreitet werden, weder elektronisch noch mechanisch. Oracle und Java sind eingetragene Marken von Oracle und/oder seinen verbundenen Unternehmen. Andere Produktnamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.
Sie können auch lesen