Cloud Computing


Bedrohungen erkennen und abwehren

Die wichtigsten Thesen zur Zukunft von Cloud Security

07.04.2015
Von Paul Lipman

Alarmgetriebene Lösungen sind out, intelligente Sicherheit in

Ein unerwünschtes Nebenprodukt singulärer Produkte: Ständig poppen unnötige Alerts auf. Dabei ist doch längst bekannt, dass diese Form der Security nicht mehr State-of-the-Art ist. Der Vergleich mit einem Autofahrer liegt nahe, der bei Nacht und Nebel über eine stark befahrene Autobahn rast - und das mit vereister Windschutzscheibe. Die Folgen einer solch waghalsigen Aktivität liegen auf der Hand.

Mit neuen Produktlinien und Lösungen passiert so etwas nicht mehr - sie bringen Ordnung ins bislang herrschende Chaos. Security Information and Event Management (SIEM) heißt das entsprechende Stichwort. Die Zukunft gehört smarten, integrierten, Cloud-basierten Security-Lösungen, die dem CISO substanziell bei einer Neuaufstellung helfen und für Stabilität sorgen. Hier beginnt die grundlegende Abgrenzung intelligenter Lösungen von herkömmlichen Ansätzen - wenn nämlich der Zusammenhang und das Zusammenwirken aller Vorgänge im eigenen Netzwerk, auf Endgeräten der Mitarbeiter und in allen Cloud-basierten Anwendungen erkannt wird.

So viel Sichtbarkeit war nie zuvor möglich - auf diese Weise werden alle relevanten Informationen in Echtzeit transparent. Das Sicherheitskonzept wird auf die gesamte IT-Infrastruktur eines Unternehmens ausgeweitet. Hinzu kommen "Big Data"-Services, die weitere Datenquellen integrieren. Auch werden moderne Technologien eingesetzt, die verfügbare Daten visualisieren und damit mögliche Störungen noch früher erkennbar machen.

Cloud Security als Grundlage für das Internet der Dinge

Das Internet der Dinge ist mit Siebenmeilenstiefeln auf dem Vormarsch - und mit ihm der automatisierte Informationsaustausch zwischen Devices wie Haushaltsgeräten, Maschinen, Automaten und Fahrzeugen (M2M-Kommunikation). Smarter Datenaustausch zwischen diesen Komponenten ermöglicht künftig ganz neue Funktionalitäten, die unseren beruflichen und privaten Alltag grundlegend verändern werden.

iSheriff vertritt einen 360-Grad Sicherheitsansatz, der Unternehmen erlaubt, umfassende Sicherheits-und Unternehmens-Policies zu definieren und durchzusetzen, ein- und ausgehenden Web-Traffic in Echtzeit zu analysieren und mögliche Policy-Verstöße sofort zu entdecken.
iSheriff vertritt einen 360-Grad Sicherheitsansatz, der Unternehmen erlaubt, umfassende Sicherheits-und Unternehmens-Policies zu definieren und durchzusetzen, ein- und ausgehenden Web-Traffic in Echtzeit zu analysieren und mögliche Policy-Verstöße sofort zu entdecken.
Foto: iSheriff

Wenn Milliarden unterschiedlicher Geräte über das Netz miteinander verbunden sind, leben wir in der Zukunft - und das wird schon bald der Fall sein. Sicherheitslösungen von gestern können wir uns spätestens dann nicht mehr erlauben. Auch Aufwand und Kosten wären viel zu hoch, wenn auf jedem Gerät mit Anbindung zum Internet der Dinge eine eigene Virensoftware installiert werden müsste.

Sicherheit gibt es dann nur noch aus der Cloud, jedes Gerät wird auf entsprechende Software zugreifen. So ist die Kontrolle über Prozesse immer zentral gewährleistet, geltende Richtlinien werden automatisch umgesetzt und stetig aktualisiert.

Diese bereits in Gang gesetzte Entwicklung stellt nun allein durch das riesige Datenvolumen im Netz äußerst hohe Anforderungen an Sicherheitslösungen. Neue, höchst innovative Technologien sind gefragt - das wird dazu führen, dass nicht wenige der bisherigen Anbieter abgelöst werden durch solche, die sich schneller und flexibler auf die neue Realität einstellen.

Ein Blick in die Zukunft

Wir befinden uns an einem Wendepunkt, an dem sich (fast) alles verändern wird, was wir bisher über IT Security wissen. Beim Einsatz von Daten, Anwendungen und Geräten bleibt kein Stein auf dem anderen - logisch, dass sich Sicherheitskonzepte dem nicht entziehen können. Endgeräte werden immer unwichtiger, stattdessen kommt künftig jegliche von uns genutzte Software aus der Cloud.

Vollständig integrierte Security aus der Datenwolke wird schon bald selbstverständlich sein. Für Unternehmen ist das eine besonders gute Botschaft, denn sie können endlich aufhören, sich über unüberschaubare Risiken auf zahllosen Baustellen sorgen zu müssen. Stattdessen profitieren sie von zentral gemanagter, integrierter und höchst wirkungsvoller Security aus einer Hand.

Zur Startseite