Die "heissen" Security-Technologien 2017

Der Marktforscher Gartner hat eine Liste von Technologien erstellt, mit denen sich IT-Security-Verantwortliche gegenwärtig beschäftigen sollten. Die meisten der genannten Technologien kommen wohl vor allem für Grossunternehmen in Frage, einige könnten aber auch für KMU geeignet sein.
 
Cloud Workload Protection Platforms
Immer mehr Unternehmen betreiben Workloads sowohl in einer privaten als auch in einer oder mehreren öffentlichen Cloud-Infrastrukturen. Plattformen zum Schutz von hybriden Cloud-Workloads versprechen einen integrierten Schutz dieser Workloads, inklusive einer einzigen Management-Konsole und einheitlichen Methoden, um Security-Policies zu erstellen und umzusetzen.
 
Remote Browser
Fast alle erfolgreichen Attacken erfolgen über das öffentliche Internet, sagt Gartner. Komplette Sicherheit kann es nicht geben, so lange sich Angestellte im Internet bewegen. Aber man kann die "Angriffsfläche" reduzieren. Durch die Benützung eines Remote Browsers läuft der Browser auf einem Unternehmensserver oder auch komplett extern bei einem Remote-Browsing-Provider. Die Surf-Session, insbesondere allfällige Malware, die man sich einfängt, wird dabei vom Endgerät und dem Netzwerk des Unternehmens ferngehalten.
 
Täuschen und verwirren (Deception)
In den nächsten Jahren, so Gartner, werden vermehrt "Täuschungstechnologien" hinter der Firewall eingesetzt werden. Dabei geht es darum, Angreifern oder Malware, nachdem sie entdeckt worden sind, automatisiert vorzugaukeln, dass sie immer noch unerkannt sind. Gleichzeitig sollen sie gebremst und in die Irre geleitet werden. Beispielsweise könnte man sie an attraktiv scheinende, aber fingierte oder harmlose Informationen herankommen lassen, während sie gleichzeitig von wirklich sensitiven Informationen ferngehalten werden. Solche Honeypots im System könnten einerseits die Entdeckung von erfolgreichen Angriffen erleichtern und die Angreifer gleichzeitig auch nach der Entdeckung bei der Stange halten. Letztlich ginge es darum, nach einer Entdeckung mehr Zeit zu haben, Angreifer zu identifizieren und zu fassen.
 
Endpoint Detection and Response
Endpoint Detection and Response-Lösungen ergänzen klassische Lösungen zum Schutz von Endgeräten durch zusätzliches Monitoring. Dabei wird nach ungewöhnlichen Aktivitäten gesucht, die bösartige Absichten anzeigen könnten. Gartner glaubt, dass in den kommenden drei Jahren rund 80 Prozent aller Grossunternehmen solche Lösungen einsetzen werden. Bei mittelgrossen Unternehmen (25 Prozent) und Kleinunternehmen (10 Prozent) wird die Technologie laut Gartner dagegen wesentlich weniger schnell Verbreitung finden.
 
Analyse des Netzwerkverkehrs
Network Traffic Analysis-Lösungen überwachen den Netzwerkverkehr, Datenflüsse, Verbindungen und Objekte und suchen nach verdächtigen Mustern. Ziel ist es, Malware nach einer erfolgreichen Infektion möglichst schnell anhand ihrer Kommunikations-Spuren zu entdecken.
 
Managed Detection and Response
Managed Security Services sind eigentlich keine neue Technologie. Gartner glaubt aber, dass insbesondere bei KMUs, die nicht selbst in Threat-Detection und -Monitoring investieren wollen, die Nachfrage deutlich steigen könnte.
 
Microsegmentation
Wenn sich Angreifer einmal in einem System eines Unternehmens eingenistet haben, können sie laut Gartner heutzutage oft relativ ungehindert lateral auf weitere Systeme zugreifen. Durch Mikrosegmentation in virtuellen Datacenters sollen dagegen vermehrt Schranken aufgebaut werden.
 
Software-Defined Perimeters
Ein software-definierter Perimeter (SDP) definiert eine Gruppe von Netzwerk-Teilnehmern, die in einer Art sicheren Enklave eingeschlossen werden. Typischerweise werden die Ressourcen innerhalb dieser Enklave verborgen, so dass sie von in- und ausserhalb des Unternehmens nicht sichtbar sind. Der Zugriff für die berechtigten Benutzer wird über einen Trust-Broker geregelt. Gartner sagt voraus, das bis Ende Jahr jedes zehnte Grossunternehmen SDPs einsetzt, um sensible Umgebungen zu schützen. (hjm)