Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft - Zum Vorreiter für den Wandel werden - durch Vertrauen in die ...

Die Seite wird erstellt Julian Singer
 
WEITER LESEN
Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft - Zum Vorreiter für den Wandel werden - durch Vertrauen in die ...
5
Die fünf wichtigsten Trends
der Cloud-Sicherheit für
2021 und die Zukunft
Zum Vorreiter für den Wandel
werden – durch Vertrauen in
die Sicherheit
Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft - Zum Vorreiter für den Wandel werden - durch Vertrauen in die ...
Technologischer Wandel
ohne Kompromisse          Technologischer Wandel ohne Kompromisse
Trend 1:
Zero-Trust-Strategie
                          Während sich die Technologien weiterentwickeln und Unternehmen neue Prioritäten setzen, bleibt eine Konstante gleich – die Notwendigkeit,
                          wichtige Daten zu schützen. Die Pandemie hat alle Branchen dazu bewogen, ihre Abläufe anzupassen und umzustrukturieren. Fast ein Drittel
Trend 2:                  aller Unternehmen gibt an, dass die Nutzung von Cloud-Diensten inzwischen „wesentlich wichtiger“ ist als vor der Pandemie1. Und 55 % der
Intelligente Sicherheit   Unternehmen gaben an, dass die meisten Mitarbeiter auch nach der Pandemie an mindestens einem Tag in der Woche im Homeoffice arbeiten
                          werden2 . Vor diesem Hintergrund müssen Unternehmen in eine sichere Cloud investieren, um wettbewerbsfähig zu bleiben.
Trend 3:
                          Im Jahr 2020 standen IT-Führungskräfte vor der noch nie dagewesenen Herausforderung, wichtige Infra­strukturen zu modernisieren, ohne die
Sichere Automatisierung
von DevOps                Kosten in die Höhe zu treiben oder Abstriche bei der Sicherheit zu machen. Sie übernahmen mehr Verantwortung, sorgten für die Sicherheit der
                          Systeme und wurden zu strategischen Impulsgebern.

Trend 4:                  Ob es darum geht, Workloads in eine Public Cloud zu verlagern, die Automatisierung auszuweiten oder die Komplexität zu reduzieren: Eine robuste
Aufgaben des CISO         Cybersicherheit ist von entscheidender Bedeutung. Oracle hat jahrzehntelange Erfahrung in der Absicherung von Daten und Anwendungen. Unser
                          Ziel ist es, mit Oracle Cloud Infrastructure (OCI) eine sicherere Cloud bereitzustellen, die Vertrauen schafft und wertvolle Daten schützt.
Trend 5:
Besseres                  Wer einen Wissensvorsprung hat, ist im Vorteil. Aus diesem Grund stellen wir die Trends zum Thema Sicherheit vor, die in den kommenden Jahren
Sicherheitsmanagement     an Einfluss gewinnen, und zeigen auf, wie Oracle die Sicherheitsanforderungen eines Unternehmens erfüllen kann.

                          1
Ausblick                      „2020–2021 ICT Enterprise Insights Survey“, Omdia

2
                          1 2 3 4 5
                              Trend 1
                               Dezentrales Arbeiten
                               erfordert zunehmend
                               eine Zero-Trust-
                               Sicherheit
                                                                                  Trend 2
                                                                                  Erhöhte
                                                                                  Investitionen
                                                                                  in intelligente
                                                                                  Sicherheit
                                                                                                       Trend 3
                                                                                                        Sichere
                                                                                                        Automatisierung
                                                                                                        von DevOps
                                                                                                                                            Trend 4
                                                                                                                                             CISOs
                                                                                                                                             tragen mehr
                                                                                                                                             Verantwortung
                                                                                                                                             als je zuvor
                                                                                                                                                                            Trend 5
                                                                                                                                                                            Ein besseres
                                                                                                                                                                            Sicherheitsmanagement
                                                                                                                                                                            erfordert mehr
                                                                                                                                                                            Transparenz
Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft - Zum Vorreiter für den Wandel werden - durch Vertrauen in die ...
1
                          Trend 1
Technologischer Wandel                                                                                                                                   Anstieg der
ohne Kompromisse
                                                                                                                                                         Cyberangriffe um
Trend 1:
Zero-Trust-Strategie

Trend 2:
                          Dezentrales Arbeiten erfordert zunehmend                                                                                       47 %
Intelligente Sicherheit   eine Zero-Trust-Sicherheit
Trend 3:

                                                                                                                                             87 %
Sichere Automatisierung   Cyberangriffe haben um 47 % zugenommen3 – ein Grund dafür ist das dezentrale Arbeiten.
von DevOps
                          Die COVID-19-Pandemie hat den Vormarsch der Cloud zusätzlich beschleunigt und zugleich neue Möglichkeiten
                          für Cyberangriffe geschaffen. Die rasante Zunahme der Mitarbeiter im Homeoffice, gepaart mit virtuellen
Trend 4:
Aufgaben des CISO
                          Meetings und einer stärkeren Abhängigkeit vom E-Commerce, hat viele Unternehmen der Gefahr von                     planen eine
                          Cyberangriffen ausgesetzt, die durch die vermehrte Nutzung von Cloud-Diensten begünstigt werden.
                                                                                                                                             Zero-Trust-
Trend 5:                  Ganze 70 % aller Unternehmen kämpfen mit der Herausforderung, die Cyber-Hygiene an den Endpunkten                  Architektur nach
Besseres                  aufrechtzuerhalten. So haben Cyberangriffe um 47 % zugenommen, einschließlich der Phishing-Attacken. Die
Sicherheitsmanagement     dezentralisierte Beschaffenheit und die schnelle Verbreitung von Cloud-Diensten erfordern deshalb stärkere
                                                                                                                                             der Pandemie
                          Vorsichtsmaßnahmen. Trotzdem nutzen Unternehmen durchschnittlich 573 Schatten-IT-Anwendungen – viele
Ausblick                  davon ungeprüft. Das führt oft zu unzureichenden Konfigurationen und unkontrollierter Nutzung. Da viele
                          Mitarbeiter inzwischen außerhalb der schützenden Mauern ihres Unternehmens arbeiten, werden Warnsignale

                                                                                                                                                             70 %
                          von böswilligen Insidern leicht übersehen. Mittlerweile entwickeln sich fehlerhafte Konfigurationen in der Cloud
                          zu einer maßgeblichen Quelle für Betrugsversuche. Dabei war das häufigste Ziel in den letzten 24 Monaten
                          Benutzerkonten mit weitreichenden Berechtigungen (44 %).

                          Um diesen Betrugsversuchen zu begegnen, wird die Zero-Trust-Strategie bei der Cloud-Sicherheit eine wichtige
                          Rolle spielen, wenn mehr Unternehmensdaten die gesicherte Grenze der Netzwerkperimeter verlassen.
                                                                                                                                                             haben Probleme
                          Tatsächlich beabsichtigen 87 % aller Unternehmen nach der Pandemie die Einführung einer Zero-Trust-                                mit der Cyber-
                          Architektur. Bei einer Zero-Trust-Strategie erhält kein Benutzer, kein Workload, kein Gerät oder Netzwerk                          Hygiene an
                          einen vorab festgelegten Vertrauensstatus. Diese Strategie zieht sich durch die gesamte Architektur bis auf
                          die Anwendungsebene. Jede Zugriffsanfrage wird auf Grundlage aller verfügbaren Datenpunkte geprüft –                               den Endpunkten
                          einschließlich Benutzeridentität, Gerät und Standort. Durch diesen zusätzlichen Kontext greifen multiple
                          Faktoren, die auf Grundlage festgelegter Richtlinien eine Zwei-Faktor-Authentifizierung umsetzen. Das Ganze
                          folgt dem Least-Privilege-Prinzip, bei dem Benutzer ausschließlich die Berechtigungen und Zugriffsrechte
                          erhalten, die für ihren Verantwortungsbereich notwendig sind.                                                            Zero-Trust-Modell mit OCI

3                         3
                              „State of Cybersecurity Report 2020“, Wipro
Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft - Zum Vorreiter für den Wandel werden - durch Vertrauen in die ...
1
Technologischer Wandel
ohne Kompromisse          DA S B E S O N D E R E A N O R AC LE

Trend 1:
Zero-Trust-Strategie      Die Sicherheit der Oracle Cloud Infrastructure
Trend 2:
Intelligente Sicherheit

Trend 3:
Sichere Automatisierung
von DevOps

Trend 4:
Aufgaben des CISO

Trend 5:
Besseres
Sicherheitsmanagement
                          Ständige                        Die isolierte                    Das integrierte                Der gesicherte                 Kontextfähiges
Ausblick                  Sicherheitsrisiken              Netzwerkvirtualisierung          Identitäts- und                Zugriff wird durch             Computing erfasst
                          werden reduziert, dank          wurde dafür entwickelt, um       Zugriffsmanagement             Benutzerauthentifizierung      und nutzt Identitäten,
                          integrierter Tenant-Isolation   Lateral-Movement-Taktiken        kontrolliert, wer auf Cloud-   und Single Sign-On (SSO) bei   Geräte und Standorte.
                          und Zugriffsrechten nach                                         Ressourcen zugreift.           einer Vielzahl von Geräten
                                                          durch Angreifer zu verhindern.
                          dem Least-Privilege-Prinzip                                                                     und Standorten gewährleistet
                          in der gesamten Cloud-                                                                          sowie durch risikobasierte
                          Sicherheitsarchitektur.                                                                         Authentifizierung und
                                                                                                                          proaktive Betrugsprävention
                                                                                                                          in Echtzeit.

4
Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft - Zum Vorreiter für den Wandel werden - durch Vertrauen in die ...
2
                          Trend 2                                                                                                                  32 %
Technologischer Wandel
ohne Kompromisse

Trend 1:
Zero-Trust-Strategie                                                                                                                               priorisieren
                          Erhöhte Investitionen in intelligente Sicherheit                                                                         Cybersicherheit
Trend 2:
Intelligente Sicherheit
                                                                                                                                                   in Verbindung
                                                                                                                                                   mit KI
                          KI und ML sind zu den Grundvoraussetzungen für die Technologien der
Trend 3:
Sichere Automatisierung
                          Cybersicherheit geworden – nicht nur für Malware.

                                                                                                                                   40–45 %
von DevOps
                          Obwohl Unternehmen in Folge der Pandemie ihre Ausgaben einschränken, sind sie dennoch gewillt,
                          in künstliche Intelligenz (KI) und Machine Learning (ML) zu investieren, da diese Technologien die
Trend 4:                  Kernelemente ihrer Sicherheitsstrategie darstellen. 9 von 10 der befragten Unternehmen bezeichnen
Aufgaben des CISO         diese Technologien als Grundlage ihrer Cloudsicherheits-Strategie, und 32 % der Unternehmen räumen
                          der Cybersicherheit mittels KI in den nächsten 12 bis 18 Monaten höchste Priorität ein.                  denken, das KI
Trend 5:
                          KI und ML werden häufig zur Erkennung und Vermeidung von Cyberangriffen eingesetzt (z. B. Malware-
                                                                                                                                   Sicherheitsanalysten
Besseres
Sicherheitsmanagement     Varianten, Sicherheitslücken oder Pishing-Attacken). Doch die zunehmende Verbreitung von Cloud-          übertreffen kann
                          Diensten hat auch den Einsatzmöglichkeiten von KI und ML jenseits von Malware-Erkennung Auftrieb
                          verliehen. Die automatisierten Sicherheitsfunktionen in den Clouds der nächsten Generation reduzieren
Ausblick
                          den Bedarf an Zeit und Ressourcen, der für die manuelle Verwaltung von Benutzerzugriffen anfällt – bei
                          gleichzeitiger Vermeidung von menschlichen Fehlern. Dementsprechend sind 40–45 % der Befragten
                          davon überzeugt, dass KI die Fähigkeiten von Sicherheitsanalysten in den folgenden Bereichen

                                                                                                                                               88 %
                          übertrifft: Betrügerische Vorgänge erkennen, Konfigurationen laufend kontrollieren, ungewöhnliche
                          Benutzeraktivitäten identifizieren und Sicherheitsereignisse bewerten und priorisieren.

                          Bis 2022 wird der weltweite Mangel an Fachkräften im Bereich Cybersicherheit voraussichtlich
                          auf 1,8 Millionen ansteigen. Dies ist einer der Hauptgründe dafür, dass 88 % aller Workloads                         aller Workloads
                          in den nächsten drei Jahren durch den Einsatz von fortschrittlicher Automatisierung und
                          intelligenten Technologien autonom aktualisiert werden. Wenn Unternehmen stärker auf KI und
                                                                                                                                               erhalten autonome
                          ML setzen, dann statten sie ihr Team für Cybersicherheit mit wichtigen Tools zur Vermeidung                          Updates
                          von Sicherheitsverletzungen aus und gewinnen zugleich wertvolle Zeit für Innovationen, die das
                          Unternehmen weiterbringen.

                                                                                                                                           IDC-Bericht lesen

5
Die fünf wichtigsten Trends der Cloud-Sicherheit für 2021 und die Zukunft - Zum Vorreiter für den Wandel werden - durch Vertrauen in die ...
2
Technologischer Wandel
ohne Kompromisse          DA S B E S O N D E R E A N O R AC LE

Trend 1:
Zero-Trust-Strategie      Oracle Autonomous Database
Trend 2:
Intelligente Sicherheit
                          und Autonomous Linux
Trend 3:
Sichere Automatisierung
von DevOps

Trend 4:                  Autonomous Database                                                                 Autonomous Linux
Aufgaben des CISO

Trend 5:
Besseres
Sicherheitsmanagement

Ausblick
                          Selbstsichernd:             Selbstreparierend:          Senkt die Kosten für die    Unterbrechungsfreies
                          Automatisiert den           Verhindert Ausfallzeiten    Sicherheitsadministration   Patchen der Kernel- und
                          Datenschutz und             durch die schnelle,         um bis zu 55 %.             Userspace-Bibliotheken
                          die Datensicherheit,        automatische                                            ohne Neustart oder
                          patcht automatisch die      Wiederherstellung nach                                  geplante Downtimes.
                          Datenbank und vermeidet     Ausfällen, führt KI-
                          durch eine stets aktive     basierte und automatische
                          und durchgehende            Diagnosen durch und
                          Verschlüsselung unbefugte   reduziert Unterbrechungen
                          Zugriffe/Angriffe.          der Betriebsabläufe.

6
“
Technologischer Wandel
ohne Kompromisse

Trend 1:
Zero-Trust-Strategie

Trend 2:
Intelligente Sicherheit       KI und ML betreffen nicht nur die Zusammenarbeit,
Trend 3:
Sichere Automatisierung
                              sondern sie ermöglichen auch einen fortlaufenden
                              Wandel. Die Fähigkeit, sich schnell und in großem
von DevOps

                              Umfang anzupassen, stellt einen Wettbewerbsvorteil
Trend 4:
Aufgaben des CISO

Trend 5:
Besseres
Sicherheitsmanagement
                              dar und kann im Fall der Cybersicherheit
Ausblick
                              überlebenswichtig sein.

7
3
                          Trend 3
Technologischer Wandel
ohne Kompromisse

Trend 1:

                                                                                                                                       46 %
Zero-Trust-Strategie

                          Sichere Automatisierung von DevOps
Trend 2:
Intelligente Sicherheit
                                                                                                                                       wünschen sich,
                          Mit der zunehmenden Automatisierung von DevOps wünschen sich mittlerweile
Trend 3:                                                                                                                               dass DevSecOps
                          46 % der Unternehmen, dass DevSecOps Sicherheitskontrollen für fortlaufende
Sichere Automatisierung
                          Integrationen übernimmt.                                                                                     Sicherheitskontrollen
von DevOps
                                                                                                                                       für die fortlaufende
                          Die Umwälzungen in der Wirtschaft im Jahr 2020 haben zu einer erhöhten Nachfrage nach neuen                  Integration übernimmt
Trend 4:                  Anwendungen geführt. Diese Nachfrage ist so schnell gestiegen, dass Unternehmen Apps schneller

                                                                                                                                       40 %
Aufgaben des CISO
                          produzieren, als sie neue Sicherheitskontrollen in bestehende Frameworks und Compliance-
                          Programme einführen können. Das hat eine sogenannte „Pace-Gap“ zur Folge, also eine Diskrepanz
Trend 5:                  zwischen den Entwicklungsgeschwindigkeiten. Unternehmen müssen auf diese Diskrepanz reagieren
Besseres                  und zur Vermeidung von Ineffizienz und Mehrkosten automatisierte Sicherheitsfunktionen in ihren
Sicherheitsmanagement     Entwicklungszyklus integrieren. Zugleich benötigen sie Schutz vor potenziellen Risiken, wenn Dienste
                          vor der Sicherheitsimplementierung freigegeben werden. Dieses Szenario hat in den letzten Jahren zu
                                                                                                                                       geben an, DevSecOps ermöglicht
                          schrittweisen Verbesserungen der Anwendungssicherheit geführt.
Ausblick

                          Die Umstrukturierung der Cloud beginnt bei den Mitarbeitern und den Prozessen. Die Sicherheit hat sich zu
                          einem der wichtigsten Anwendungsfälle von DevOps entwickelt und wird oft als „DevSecOps“ bezeichnet.                   ein hohes Maß an
                          DevSecOps automatisiert Cybersicherheitsprozesse und kontrolliert die Toolchain, die den Lebenszyklus                  Zusammenarbeit
                          von Anwendungen bei der kontinuierlichen Integration und Bereitstellung koordiniert (Continuous
                          Integration und Continuous Delivery, CI/CD). Das Thema Sicherheit muss fester Bestandteil der CI/CD-
                          Automatisierung werden, sonst bleibt sie auf der Strecke – sowohl bei der Entwicklung, bei der Integration
                          als auch bei der Bereitstellung. So berichten 40 % der Unternehmen, dass DevSecOps ein hohes Maß an                    eine höhere Effizienz
                          Zusammenarbeit zwischen den Entwicklern, dem Infrastrukturmanagement, den Anwendungseigentümern                        in den Abläufen
                          und den Verantwortlichen für Cybersicherheit bewirkt hat. Ferner gaben 40 % an, dass sie durch
                          DevSecOps und Automatisierung eine höhere Effizienz in den operativen Abläufen erreichen konnten.

                          Der Einsatz von DevSecOps kann nicht nur die Effizienz und Zusammenarbeit verbessern, sondern
                          auch den Schwerpunkt eines Unternehmens verschieben: vom reinen Reagieren auf Sicherheitsvorfälle
                          hin zur proaktiven Stärkung der Sicherheitsmaßnahmen. Durch die kontinuierliche Integration von                     Blog zur Sicherheit der
                          Sicherheitskontrollen in den DevOps-Prozess werden IT-Führungskräfte nicht mehr mit alltäglichen                         Oracle Cloud
                          Problemen aufgehalten, sondern können sich stärker in das Unternehmen einbringen.

8
3
Technologischer Wandel
ohne Kompromisse          DA S B E S O N D E R E A N O R AC LE

Trend 1: Zero-Trust-
Strategie                 Intelligente, automatisierte Sicherheit
Trend 2:
Intelligente Sicherheit

Trend 3:
Sichere Automatisierung
von DevOps

Trend 4:
Aufgaben des CISO

Trend 5:
Besseres
Sicherheitsmanagement
                          Automatisiert                Automatisiert                    Identifiziert                 Ermöglicht die                   Übernimmt das
                          die Sicherheit               grundlegende                     Konfiguarionseinstel-         kontinuierliche                  Management der
Ausblick                  und reduziert so die         Sicherheitskontrollen,           lungen, die ein Risiko        Bereitstellung (CD)              Cloud-Sicherheit
                          Komplexität, vermeidet       einschließlich der               darstellen und kennzeichnet   durch cloudbasierte              zur Erkennung von
                          menschliche Fehler,          Verschlüsselung von              Konfigurationsabweichungen                                     falsch konfigurierten
                                                                                                                      Automatisierung:
                          senkt die Kosten durch       Daten beim Speichern und         mit Data Safe.                                                 Ressourcen und liefert den
                          automatisiertes Patchen                                                                     Oracle Cloud Infrastructure
                                                       Übertragen, verbunden                                                                           Administratoren die nötige
                          für Autonomous                                                                              (OCI) stellt Anwendern und
                                                       mit automatisierten Tests                                                                       Transparenz zur Triage
                          Database und                                                                                Entwicklern unsere gesamten
                                                       von neu hinzugefügten                                                                           und Fehlerbehebung.
                          Autonomous Linux – und                                                                      Dienste zur Verfügung.
                                                       Funktionen – die Sicherheit
                          wehrt Bedrohung durch                                                                       Unsere Serviceleistungen
                                                       wird fortlaufend präzisiert
                          Cloud Guard und Oracle                                                                      unterstützen die Open-Source-
                                                       und aktualisiert. Erfahren
                          Identity Cloud Service ab.                                                                  Bereitstellung auf native
                                                       Sie, wie Jenkins in die Oracle
                                                                                                                      Weise, damit DevOps-Teams
                                                       Cloud Services integriert
                                                                                                                      unveränderbare Infrastrukturen
                                                       wird, um automatisierte
                                                                                                                      codieren können.
                                                       Tests durchzuführen.

9
4
                          Trend 4
Technologischer Wandel
ohne Kompromisse

Trend 1:
Zero-Trust-Strategie

                          CISOs tragen mehr Verantwortung als je zuvor
Trend 2:
Intelligente Sicherheit

                                                                                                                                                        73 %
                          In Zukunft werden die Aufgaben von CISOs ein größeres Fachwissen rund um die Cloud
Trend 3:
Sichere Automatisierung
                          erfordern, denn die digitale Transformation und Unternehmensinitiativen gehören
von DevOps                zunehmend zu ihrem Verantwortungsbereich.

                          Das letzte Jahr hat besonders deutlich gemacht, wie wichtig die Cloud und die digitale Modernisierung sind.
Trend 4:                  Deshalb verlassen sich Unternehmen mehr als je zuvor auf ihre Chief Information Security Officer (CISOs). Durch               beschäftigen
Aufgaben des CISO
                          diese neue Verantwortung sind CISOs zu den Impulsgebern ihrer Unternehmen geworden. Es ist ihre Aufgabe,                      oder planen
                          die digitale Transformation (DX) und das Cloud Computing voranzutreiben. CISOs wenden mehr Zeit dafür auf,                    die Einstellung
Trend 5:                  mit den Führungskräften der verschiedenen Unternehmensbereiche zusammenzuarbeiten, Geschäftsprozesse
Besseres                  mit dem Cloud Computing abzustimmen, Cybergefahren proaktiv zu erkennen, Bedrohungsmodelle in                                 eines CISO
Sicherheitsmanagement     Verbindung mit dem Cloud Computing zu aktualisieren und Schatten-IT-Anwendungen aufzuspüren. 73 % der
                          Unternehmen haben bereits einen CISO mit umfassenderen Cloud-Computing-Kenntnissen eingestellt oder
Ausblick
                          haben es vor. 53 % beschäftigen oder planen die Einstellung eines Business Information Security Officer (BISO),
                          um Cybersicherheit in ihre Geschäftsprozesse einzubinden4.

                                                                                                                                            53 %
                          Angesichts der stärkeren Beteiligung des CISOs an der Unternehmensstrategie geht Oracle davon aus, dass
                          auch der DX-CISO im Kommen ist. Diese Führungskräfte werden in Zukunft gebraucht, um Geschäftsprozesse
                          zu optimieren und Arbeitsabläufe umzustrukturieren. Sie müssen für die Cybersicherheit bei DX-Initiativen
                          und allen anderen IT-Aufgaben sorgen – insbesondere beim Public Cloud Computing. DX-CISOs sind nicht nur
                          dafür verantwortlich, das Technologieportfolio zu rationalisieren, sondern sie müssen es auch in einen nahtlos
                          integrierten und skalierbaren Sicherheitskomplex verwandeln. Dies erfordert eine leistungsstarke Daten-Pipeline   beschäftigen
                          für die Stream- und Batchverarbeitung, die API-Integration zwischen verschiedenen Tools, den Einsatz von
                          Threat Intelligence zur Datenanreicherung und die Prozessautomatisierung, um unverzüglich auf Vorfälle und
                                                                                                                                            oder planen
                          Risiken zu reagieren.                                                                                             die Einstellung
                                                                                                                                            eines BISO
                          CISOs stehen vor der Aufgabe, Sicherheit in die agile Entwicklung, in DevOps sowie die Pipelines der
                          automatisierten kontinuierlichen Integration und Bereitstellung (CI/CD) einzugliedern. Doch nicht nur das:
                          Sie müssen ihren Teams vermitteln, was sich hinter dem gemeinsam genutzten Verantwortungsmodell für                  Mehr erfahren zum CISO mit
                          Cloud-Sicherheit verbirgt, und anschließend ein synergetisches hybrides Sicherheitsmodell entwickeln, das alle          Cloud-Schwerpunkt
                          Aspekte der IT-Infrastruktur abdeckt. Und zu guter Letzt müssen sie gemeinsam mit der Unternehmensführung
                          Richtlinien für das Least-Privilege-Prinzip aufstellen, um Benutzerkonten sperren zu können, Benutzerrechte zu
                          verwalten und und sensible Daten zu schützen.
10
                          4
                              The Mission of the Cloud-centric CISO
4
Technologischer Wandel
ohne Kompromisse          DA S B E S O N D E R E A N O R AC LE

Trend 1:
Zero-Trust-Strategie      Oracle Cloud Infrastructure
Trend 2:
Intelligente Sicherheit

Trend 3:
Sichere Automatisierung
von DevOps

Trend 4:
Aufgaben des CISO

Trend 5:
Besseres
Sicherheitsmanagement

Ausblick                  Bietet die                Bietet die volle         Ermöglicht die             Liefert                     Stellt integrierte Cloud-
                          Isolierung und            Stack-Sicherheit:        automatische               Sicherheitslösungen,        Sicherheitsfunktionen bereit:
                          den Schutz                Dank der Zero-Trust-     Erkennung                  um Bedrohungen zu           Jede Oracle Fusion SaaS-Anwendung
                          einzelner Kunden          Strategie entscheiden    von häufigen               erkennen, Fehler zu         beinhaltet den Oracle Identity
                          mit Datenresidenz,        Sie selbst, in welcher   Fehlkonfigurationen        beheben und vor Angriffen   Cloud Service (IDCS) für lückenlose,
                          Datensouveränität und     Form Infrastrukturen,    und reduziert              zu schützen.                identitätsbasierte Sicherheit.
                          Cloud-Sicherheit.         Benutzer, Geräte und     Sicherheitsrisiken durch
                                                    Anwendungen mit          Tools wie Oracle Cloud
                                                    Daten interagieren.      Guard.

11
“
Technologischer Wandel
ohne Kompromisse

Trend 1:
Zero-Trust-Strategie

Trend 2:
Intelligente Sicherheit       Beim DX-CISO handelt es sich nicht nur um eine neue
Trend 3:
Sichere Automatisierung
                              Berufsbezeichnung, sondern um die Weiterentwicklung
                              des CISO-Aufgabenbereichs mit mehr Einfluss auf die
von DevOps

                              digitale Transformation des Unternehmens. Um ihnen
Trend 4:
Aufgaben des CISO

Trend 5:
Besseres
Sicherheitsmanagement
                              den nötigen Stellenwert einzuräumen, sollten DX-CISOs
Ausblick
                              direkt dem CEO unterstellt sein.

12
5
                          Trend 5
Technologischer Wandel
ohne Kompromisse

Trend 1:
Zero-Trust-Strategie
                          Ein besseres Sicherheitsmanagement
Trend 2:
                          erfordert mehr Transparenz
                                                                                                                                                            1.000
Intelligente Sicherheit

Trend 3:                  Unternehmen investieren in neue Tools, um Sicherheitsstandards in ihre Cloudlösungen                                       Über
Sichere Automatisierung
von DevOps                zu integrieren und die volle Transparenz über alle Anwendungen und die gesamte
                          Infrastruktur zu gewährleisten.                                                                                            unautorisierte Dienste
                                                                                                                                                     sind pro Tag im Einsatz
Trend 4:                  Im Zuge der weltweiten Krise brauchen Unternehmen Stabilität, und die Cloud ist zu einem Rettungsanker
Aufgaben des CISO
                          geworden. Cloud Computing hat die Geschwindigkeit erhöht, mit der Unternehmen auf Probleme reagieren oder
                          neue Möglichkeiten nutzen können. Doch die zunehmende Komplexität bringt neue Herausforderungen für die
Trend 5:                  Sicherheit und Transparenz im gesamten Technologie-Stack mit sich. Cloud-native Anwendungen beinhalten
Besseres                  neuartige Tools, Prozesse und Verantwortlichkeiten, die häufig noch unausgereift sind und denen es im Gegensatz
Sicherheitsmanagement     zu klassischen Anwendungen an operativer Kontrolle fehlt. Der Zuwachs an Einsatzmöglichkeiten für SaaS-
                          Anwendungen hat auch zu einem Zuwachs an unautorisierter Cloud-Nutzung geführt: In jedem Unternehmen
                          werden heutzutage mehr als 1.000 solcher unautorisierten Dienste genutzt. In Anbetracht der Tatsache, dass
Ausblick
                          Lieferketten immer häufiger zum Ziel von Betrugsversuchen werden, sind Unternehmen zur Umsetzung der Zero-

                                                                                                                                             30 %
                          Trust-Strategie gezwungen, um weitreichende Transparenz und Kontrollen zu ermöglichen.

                          Unser digitales Ökosystem weitet sich aus und Unternehmen kommen ohne neue Tools nicht mehr aus,
                          um dem wachsenden Handlungsbedarf in Sachen Datensicherheit und Regulation gerecht zu werden. Der
                          Umfang und die Vielfalt der Daten erschweren die Datenerkennung und -klassifizierung. Dadurch wird es auch
                          für Sicherheitsabteilungen immer schwieriger, einheitliche Sicherheitsrichtlinien durchzusetzen. 30 % aller        haben offene Cloud-Secrets
                          Unternehmen haben offene „Cloud-Secrets“ entdeckt, unter anderem Passwörter, Verschlüsselungs- und API-            auf cloudbasierten Servern
                          Schlüssel, die auf cloudbasierten Servern gespeichert waren. Regulatorische und branchenspezifische Vorschriften   entdeckt
                          entwickeln sich weiter und verlangen umfangreichere Mechanismen, um die Compliance zu gewährleisten.

                          Dezentrales Arbeiten hat die Akzeptanz der Cloud gefördert. Doch dadurch fällt es den Sicherheitsabteilungen
                          zunehmend schwerer, die Cloud-Zugriffe und Berechtigungen nachzuvollziehen und Benutzeraktivitäten zu
                          überwachen. Deshalb müssen Unternehmen die Komplexität der Absicherung ihrer Cloud-Umgebung im Vorfeld
                          einschätzen und entsprechend adressieren. Zahlreiche Unternehmen greifen auf unterschiedliche IaaS-, PaaS-
                          und SaaS-Anbieter zurück – mit jeweils unterschiedlichen Modellen der geteilten Sicher­­heits­­verantwortung.         E-Book zum Thema Datensicherheit
                          Dadurch steigt die Anfälligkeit für Fehlkonfigurationen, für Software- Schwachstellen, menschliches Versagen und              und Datenschutz
                          Prozessredundanzen. Um diese Risiken zu minimieren und einen durchgängigen Schutz zu gewährleisten, müssen
                          Unternehmen ihre Infrastruktur, die Sicherheit ihrer Datenbanken und Anwendungen, die Unternehmenssicherheit
13                        und den Datenschutz sowie die Identitäts- und Zugriffsverwaltung überdenken.
5
Technologischer Wandel
ohne Kompromisse          DA S B E S O N D E R E A N O R AC LE

Trend 1:
Zero-Trust-Strategie      Oracle Cloud Sicherheitsüberwachung,
Trend 2:
Intelligente Sicherheit
                          Management und Schadensbegrenzung
Trend 3:
Sichere Automatisierung
von DevOps

Trend 4:
Aufgaben des CISO

Trend 5:
Besseres
Sicherheitsmanagement

                          Ermöglicht                       Bietet Reaktions- und         Bietet eine                   Übernimmt das                  Oracle Cloud Guard
Ausblick
                          umfassende SaaS-                 Abhilfemaßßnahmen:            selbstsichernde               Management der                 erkennt falsch
                          Sicherheitskontrollen            Oracle Identity Cloud         autonome Datenbank:           Cloud-Sicherheit:              konfigurierte Ressourcen
                          für Anwendungseigentümer,        Service (IDCS) überwacht      Sie verwaltet mit Oracle      Oracle Cloud Guard sorgt       und unsichere Aktivitäten
                          Auditoren und das Team für       das Benutzerverhalten und     Data Safe die Sicherheit in   für einen einheitlichen        in sämtlichen Tenants und liefert
                          operative Sicherheit in Form     ermöglicht die Zwei-Faktor-   der gesamten Datenbank,       Überblick über die             den Sicherheitsadministratoren
                          von: Oracle Identity Cloud       Authentifizierung.            um Aktivitäten zu             Sicherheitslage der Kunden-    die nötige Transparenz zur
                          Service (IDCS) und Oracle Risk                                 analysieren, Richtlinien      Tenants innerhalb der          Triage und Behebung von
                          Management Cloud (RMC).                                        für Audits zu steuern,        Oracle Cloud Infrastructure.   Sicherheitsproblemen in der
                                                                                         Konfigurationsabweichungen                                   Cloud. Sicherheitslücken
                                                                                         aufzuspüren und Risiken                                      können automatisch behoben
                                                                                         aus dem Test- und                                            werden – mittels innovativer
                                                                                         Entwicklungsprozess                                          Sicherheitsstrategien, die der
                                                                                         zu beseitigen.                                               Abteilung für operative Sicherheit
                                                                                                                                                      unter die Arme greifen.

14
Technologischer Wandel
ohne Kompromisse
                          Ausblick
Trend 1:
Zero-Trust-Strategie
                          Mittlerweile besteht kein Zweifel mehr daran, dass das Jahr 2020 einen grundlegenden Wandel in der
Trend 2:                  Art und Weise ausgelöst hat, wie Unternehmen agieren. Ebenso klar ist, dass ein sicherheitsorientiertes
Intelligente Sicherheit   Vorgehen die Komplexität reduzieren und Innovationen voranbringen kann. Mit der passenden
                          Ausstattung können Unternehmen die Sicherheit automatisieren, menschliche Fehler vermeiden und die
                          Kosten senken. Dezentrales Arbeiten und Cloud Computing entwickeln sich zur neuen Normalität und
Trend 3:
                          erfahrene IT-Führungskräfte werden in den kommenden Jahren eine größere Rolle spielen, wenn es um
Sichere Automatisierung
von DevOps                die Gestaltung einer sichereren Zukunft für ihr Unternehmen geht.

Trend 4:
Aufgaben des CISO
                               Oracle Cloud Free Tier testen

Trend 5:
Besseres
Sicherheitsmanagement

Ausblick

                          Entdecken Sie, wie Sie               Sehen Sie sich die                   Erfahren Sie mehr über
                          den Wandel mit Oracle                Erfolgsgeschichten von Kunden        die Sicherheit der Cloud-
                          Cloud einleiten.                     an, die wichtige Veränderungen       Infrastruktur.
                                                               gewagt haben.

                            Mehr erfahren                        Jetzt ansehen                         Mehr erfahren

15
Copyright © 2021, Oracle und/oder seine verbundenen Unternehmen. Alle Rechte vorbehalten. Die Inhalte dieses Dokuments dienen ausschließlich zu Informationszwecken und können sich ohne vorherige Ankündigung
ändern. Dieses Dokument ist nicht garantiert fehlerfrei und unterliegt keinen sonstigen mündlichen oder gesetzlich festgelegten Garantien oder Bedingungen, einschließlich impliziter Garantien oder Bedingungen zur
Marktfähigkeit oder Eignung für einen bestimmten Zweck. Wir lehnen ausdrücklich jegliche Haftung in Bezug auf dieses Dokument ab, und es ergeben sich keinerlei direkte oder indirekte vertragliche Verbindlichkeiten aus
diesem Dokument. Dieses Dokument darf ohne vorherige schriftliche Genehmigung in keiner Form vervielfältigt oder verbreitet werden, weder elektronisch noch mechanisch. Oracle und Java sind eingetragene Marken von
Oracle und/oder seinen verbundenen Unternehmen. Andere Produktnamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.
Sie können auch lesen