Zentrale Trends zeichnen sich für 2022 in Sachen IT-Security ab. Unternehmen und Behörden müssen auf neue Herausforderungen und altbekannte Bedrohungen reagieren.

Angesichts der ungebrochen wachsenden Bedrohungen gewinnen die Themen Datenschutz und Security noch einmal weiter an Brisanz. Dabei gehen Unternehmen auch ungewöhnliche Wege und setzen beispielsweise zur Abwehr von Ransomware-Attacken auf Systeme, die gar nicht aus dem eigentlichen IT-Security-Umfeld stammen, durch ihre spezifischen Stärken aber einen besonders guten Schutz davor bieten können.

Konkret zeichnen sich die folgenden Entwicklungen ab:

  • Unternehmen überdenken ihre Cloud-Strategien im Sinne der Digitalen Souveränität. Immer mehr Organisationen wollen ihre Digitale Souveränität zurückgewinnen. Deshalb suchen sie vor allem bei Software, die personenbezogene Daten speichert und verarbeitet, nach alternativen Lösungen zur Public Cloud. Gefragt sind Lösungen, die sich ohne Beeinträchtigung der Nutzerfreundlichkeit und Funktionalität in Private-Cloud-Umgebungen betreiben lassen – sei es im eigenen Rechenzentrum oder bei vertrauenswürdigen und zertifizierten europäischen Dienstleistern.
  • Offene Standardverfahren vereinfachen die Nutzer-Authentifizierung. Bei der Authentifizierung ihrer Mitarbeiter setzen Unternehmen schon seit Längerem auf Single-Sign-On und Multifaktor-Authentifizierung. Statt Eigenentwicklungen werden sie dabei künftig verstärkt auf etablierte offene Standardverfahren setzen, die ihnen die Arbeit erleichtern. Dazu zählt etwa der Standard Open ID Connect, der eine unkomplizierte Verbindung zu externen Identitätsanbietern wie Keycloak, Ping Federate, ADFS, Azure AD oder Kopano Konnect ermöglicht.
  • Organisationen verschlüsseln zunehmend auch „Data at Rest“. Als Antwort auf die steigenden Sicherheitsbedrohungen und die zunehmende mobile und Remote-Arbeit verfolgen immer mehr Unternehmen Zero-Trust-Ansätze. Dabei werden sie nun auch verstärkt die Zugriffsmöglichkeiten ihrer Administratoren einschränken, indem sie Daten nicht nur auf ihren Übertragungswegen, sondern zusätzlich auch im gespeicherten Zustand auf ihren Servern verschlüsseln. Der Zugriff durch Administratoren lässt sich dabei mit Verfahren unterbinden, die Master Keys in einem Hardware-Sicherheitsmodul ablegen.
  • Audit-Lösungen unterstützen IT-Sicherheit auf Anwendungsebene. Ein wichtiger Bestandteil von Zero-Trust-Ansätzen ist auch die Bedrohungsabwehr auf Anwendungsebene. Dabei werden Unternehmen verstärkt auf Audit-Trails zurückgreifen. Um eine umfassende Auditierung zu ermöglichen, zeichnen viele Anwendungen inzwischen sämtliche Datenzugriffe und Aktionen auf. Diese Logs bilden auch eine ideale Grundlage für ein umfassendes Monitoring. Das gilt umso mehr, wenn sie sich an professionelle SIEM-Lösungen übertragen lassen, die mit Machine-Learning-Algorithmen potenziell gefährliche Muster erkennen können.
  • Unternehmen bringen File-Sharing gegen Ransomware in Stellung. Im Kampf gegen die weiter steigende Bedrohung durch Ransomware werden Organisationen verstärkt auf File-Sharing-Lösungen setzen. Die zentrale Datenhaltung dieser Systeme macht sie nämlich zur idealen Plattform für die Abwehr solcher Angriffe. So können sie beispielsweise das Hochladen von Dateien mit Ransomware-typischen Endungen verhindern, Benutzerkonten, die von auffälligen Dateiänderungen betroffen sind, automatisch sperren, oder betroffene Dateien auf ihren Zustand unmittelbar vor dem Angriff zurücksetzen.

Klaas Freitag ist CTO bei ownCloud.

ownCloud