Bild: Ar_TH/Adobe Stock Eine neue Studie von Palo Alto Networks ergab, dass Organisationen im Durchschnitt auf über 30 Tools für die Gesamtsicherheit angewiesen sind, und dieser Grad an Komplexität macht weniger Sicherheit, nicht mehr.
Mehr als 60 % der Organisationen sind seit drei oder mehr Jahren in einer Cloud-Umgebung tätig, aber technische Komplexitäten und eine umfassende Sicherheit behindern ihre Cloud-Migrationsbemühungen nach wie vor 2023 Zustand des Cloud-Native Security Reports .
SEE: CrowdStrike: Angreifer mit Fokus auf Cloud-Ausbeuten, Datendiebstahl (TechRepublik)
Drei Viertel der Befragten auf die Umfrage von Palo Alto Networks berichteten über die Anzahl der Cloud-Sicherheitstools, die sie verwenden, schafft blinde Flecken, die ihre Fähigkeit beeinflussen, Risiken zu priorisieren und Bedrohungen zu verhindern. Über drei Viertel sagten, dass sie kämpfen, um zu identifizieren, welche Sicherheitstools notwendig sind, um ihre Ziele zu erreichen.
90% der Befragten der C-Suites sagten, dass sie innerhalb einer Stunde Cyberthreats nicht erkennen, eindämmen und beheben könnten, und etwa die Hälfte davon überzeugte, dass eine Mehrheit ihrer Belegschaft ihre Sicherheitsaufgaben nicht versteht.
Zu:
- Top-Herausforderungen für umfassende Sicherheit, oben nach unten, links nach rechts
- C-Suites Führungskräfte unsicher über sichere Cloud-Bereitstellung
- 5 Schlüssel für erstklassige Sicherheitsfunktionen und einfache Bedienung
- Unternehmen halten zu viele Sicherheitspfeile in ihren Quivers
- Wie man blinde Flecken und einen schlechten Überblick über das Sicherheitsrisiko vermeidet
- Schnell zu handeln, wenn ein Vorfall auftritt, hängt von einer starken Politik ab Top-Herausforderungen für umfassende Sicherheit, oben nach unten, links nach rechts
Die Befragten der Umfrage von Palo Alto Networks nannten die wichtigsten Herausforderungen, umfassende Sicherheit zu bieten:
Sicherheit ganzheitlich über Teams hinweg verwalten
Es reicht nicht aus, ein Verantwortungsmodell zwischen Cloud-Dienstleistern und Nutzern zu übernehmen; Unternehmen müssen nach innen schauen und Silos beseitigen, sofern sie Sicherheitsprozesse, die für Entwicklung, Betrieb und Sicherheit arbeiten, verhindern.
Einbettung der Sicherheit über den Cloud-native Entwicklungslebenszyklus
Die Einbettung der richtigen Cloud-Sicherheitslösungen in jeder Phase des Anwendungsentwicklungsprozesses von Code zu Laufzeit ist entscheidend.
Schulung von IT-, Entwicklungs- und Sicherheitspersonal zur Verwendung von Sicherheitswerkzeugen
Cloud-native Anwendungsentwicklung erfordert die Sicherung von „exponentiell mehr Cloud-Assets über Code, Workloads, Identitäten, Daten usw. und über mehrere Ausführungsumgebungen, wie Container, serverlose und Plattformen“, so das Unternehmen.
Mangel an Sichtbarkeit in Sicherheitslücken über Cloud-Ressourcen
Palo Alto Networks nennt das Sicherheitsmanagement „holy grail of Application Security“. Aber dies zu erreichen bedeutet, die Skala, Geschwindigkeit und Agilität der Wolke nach dem Unternehmen zu spiegeln. Erfolgreich erledigt, kann es Unternehmen mit naher Echtzeit-Erkennung von Bedrohungen und Schwachstellen belohnen.
Mit den richtigen Werkzeugen
Im Bericht ist die ideale Cloud-Sicherheitslösung skalierbar und in der Lage, unmittelbare Sicherheitsanforderungen und zusätzliche Anwendungsfälle zu bewältigen, da das Unternehmen Cloud-Anwendungen und Anwendungen erweitert.
Sicherheitsüberprüfung
Top Cybersicherheit Bedrohungen für 2023
Beste IT Asset Management Software
Treffen Sie das umfassendste tragbare Cybersicherheitsgerät
Wie Sie Ihre E-Mail über Verschlüsselung, Passwortmanagement und mehr sichern (TechRepublic Premium)
C-Suites Führungskräfte unsicher über sichere Cloud-Bereitstellung
Der Bericht basiert auf einer Umfrage von 2.500 C-Level-Exekutiven weltweit im November und Dezember 2022, die den Wandel der Unternehmen von On-Premise-Software und -Diensten in die Cloud verfolgt und eine allgemein schwache Sicherheitshaltung fand. Ein gemeinsames Thema unter den befragten Führungskräften war, dass ihre Organisationen die Sichtbarkeit in mehrere Wolken sowie die Reaktion auf Vorfälle und Untersuchungen verbessern müssen.
„Mit drei von vier Organisationen, die wöchentlich einen neuen oder aktualisierten Code für die Produktion bereitstellen, und fast 40 % täglich einen neuen Code begehen, kann sich niemand leisten, die Sicherheit von Cloud-Workloads zu übersehen“, sagte Ankur Shah, Senior Vice President, Prisma Cloud, Palo Alto Networks.
„Da die Cloud-Adoption und -Erweiterung weitergeht, müssen Organisationen einen Plattform-Ansatz annehmen, der Anwendungen von Code zu Cloud über Multicloud-Umgebungen sichert. „
5 Schlüssel für erstklassige Sicherheitsfunktionen und einfache Bedienung
Laut der Umfrage halten die Top-Faktoren Unternehmen bei der Auswahl von Sicherheitslösungen für ihre Cloud-Anwendungen für:
- Einfacher Gebrauch.
- Best-in-class Fähigkeiten.
- Mögliche Auswirkungen auf die Unternehmensleistung.
- Vertrautheit mit Anbieter oder Werkzeug.
- Wettbewerbsfähige Preise und/oder Kosten. Die Umfrage ergab, dass Unternehmen zwischen einem einzigen Security-Anbieter/Tool-Ansatz und einem mehreren Security-Anbieter/Tool-Ansatz für jeden ihrer Sicherheitsanforderungen aufgeteilt werden.
Unternehmen halten zu viele Sicherheitspfeile in ihren Quivers
Drei Viertel der befragten Führer Palo Alto sagten, dass sie kämpfen, um zu identifizieren, welche Sicherheitstools notwendig waren, um ihre Ziele zu erreichen, die dazu führten, zahlreiche Single-Point-Sicherheitslösungen zu implementieren – von den 30-plus Sicherheitstools im Durchschnitt, die Organisationen verwenden, sechs bis 10 sind der Cloud-Sicherheit gewidmet.
SEE: Open-Source-Code für kommerzielle Software-Anwendungen ist ubiquitous, aber so ist das Risiko (TechRepublik)
Ein Viertel der Befragten berichtet, dass sowohl interne als auch Open Source-Tools verwendet werden, wobei die meisten befragten Unternehmen sagen, dass sie mehrere Anbieter bereitstellen, um ihre Clouds, Netzwerke und Anwendungen zu sichern ( Abbildung A )
Abbildung A
Bild: Palo Alto Networks. Dreißig Prozent der Unternehmen nutzen mehrere Anbieter/Werkzeuge, um Cloud-Assets zu sichern. ### Sicherheitslücken bestehen trotz Bemühungen
Die Studie von Palo Alto Networks berichtete, dass nur etwa 10% der Befragten in weniger als einer Stunde keine Bedrohungen erkennen, enthalten und beheben konnten. Darüber hinaus waren 68 % der Organisationen nicht in der Lage, sogar einen Sicherheitsvorfall in weniger als einer Stunde zu erkennen, und unter denen, die taten, 69% konnten nicht in einer Stunde reagieren ( Abbildung B )
Abbildung B
Bild: Palo Alto Networks. Dreißig Prozent der Unternehmen nutzen mehrere Anbieter/Werkzeuge, um Cloud-Assets zu sichern. Wie man blinde Flecken und einen schlechten Überblick über das Sicherheitsrisiko vermeidet
Zu den Empfehlungen der Autoren der Studie zählen die rasche Identifizierung von anomalen oder verdächtigen Verhaltensweisen, die einen Kompromiss darstellen, und die Fokussierung auf die Mittel zur zunehmenden augenblicklichen Sichtbarkeit von Cloud-Assets, zum Teil durch die Beseitigung blinder Flecken, die durch den Mangel an ganzheitlichem Ansatz bei der Bereitstellung von Sicherheitswerkzeugen verursacht werden. Die Autoren schlugen auch vor:
Sicherheit auf allen Stufen einbeziehen
Sicherheitsteams sollten ein umfassendes Verständnis dafür haben, wie ihr Unternehmen von der Entwicklung bis zur Produktion in der Cloud geht, um die am wenigsten störenden Einführungspunkte für Sicherheitswerkzeuge zu finden.
„Durch die Erhöhung der Sichtbarkeit und der Fix-Recommendations für Software mit bekannten Sicherheitslücken und Container-Bild-Scannen ist ein großer erster Schritt hin zu einem frühen Einkauf von DevOps oder Plattform-Teams“, sagte der Bericht.
Bedrohungsvorbeugung Techniken
Die Einsatztaktiken können bei einem Verstoß aktiv Null-Tage-Angriffe blockieren und seitliche Bewegungen einschließen. Berechnen Sie auch netzwirksame Berechtigungen über Cloud-Ressourcen, um beste Praktiken für den zumindest privilegierten Zugriff zu gewährleisten.
„Die Organisationen sollten zumindest die Anwendung von Präventionslösungen auf ihre missionskritischen Anwendungen in Betracht ziehen“, sagte Palo Alto.
Align Cybertaktik mit Cloud-Präsenz
Beenden Sie nicht mit Dutzenden von Werkzeugen, die für spezielle Sicherheitsanwendungen in der Cloud Siloed sind, was zu dem führt, was Palo Alto Networks ein “Sprawl” von Werkzeugen nennt, die Cloud-Sicherheitsteams niederschlagen und Sichtlücken hinterlassen. Das Unternehmen schlägt vor, Cloud Adoptionsziele über einen Zeitraum von zwei bis fünf Jahren zu überprüfen.
Werkzeuge soweit möglich festigen
Vereinheitlichen der Daten- und Sicherheitskontrollen in einen Plattform-Ansatz, um eine umfassende Sicht auf das Risiko zu erhalten, im Vergleich zu den von mehreren Silo-Tools bereitgestellten Granularansichten.
„Durch die Konsolidierung von Werkzeugen können Sicherheitsteams die Korrelation automatisieren und die wichtigsten Sicherheitsfragen im gesamten Anwendungslebenszyklus angehen“, stellte das Unternehmen fest.
Schnell zu handeln, wenn ein Vorfall auftritt, hängt von einer starken Politik ab
Sicherheitsvorfälle auf Computern und anderen Geräten, Netzwerken, Anwendungen und Cloud-Service-Plattformen erfordern eine schnelle Reaktion. Je früher man IT- und Sicherheitsteams meldet, desto besser, wenn man verdächtige Nachrichten erhält, ungewöhnliche Änderungen der System- oder Geräteleistung bemerkt, einen falschen Link oder einen anderen verdächtigen Angriff oder Infiltration entdeckt. TechRepublic Premium herunterladen Sicherheitshinweise die besten Praktiken für die Reaktion auf Vorfälle zu lernen.
### Cybersecurity Insider Newsletter
Stärken Sie die IT-Sicherheitsabwehr Ihrer Organisation, indem Sie die neuesten Cyber-Sicherheitsnachrichten, Lösungen und Best Practices beibehalten.
Geliefert Dienstags und Donnerstags Heute anmelden