Risikobegrenzung und fortlaufendes Assessment sichern die Migration in die Cloud ab

Mit der mobilen, auf Zusammenarbeit basierenden Arbeitsweise der Unternehmen und der Adaption von Cloud-Diensten vergrößert sich die Angriffsfläche für Attacken aus dem Internet. Symantec und DXC Technology offerieren ein partnerschaftliches Angebot, das Unternehmen die optimale Security-Strategie und -Lösung gegen die Bedrohungen bietet.

Advertisement
Ständige, immer gefährlicher werdende Attacken mit breitgefächerten Angriffsmethoden zwingen die Unternehmen, beim Kampf gegen Sicherheitsbedrohungen neue Wege zu beschreiten und Unterstützung zu suchen. Die häufigen Nachrichten über Datenschutzverletzungen katastrophalen Ausmaßes und deren genau dokumentierte Auswirkungen auf Profit, Aktiennotierungen und die Reputation wecken bei CEOs den Wunsch, proaktiv handeln zu können. FTSE-Vorstände konzentrieren ihre Bemühungen auf Risikobegrenzung und die Verbesserung ihrer Security-Systeme. „Die neue Strategie von Fortune-500-Unternehmen ist, Technologie und Informationen zu nutzen, um ihre Sicherheitslösungen zu verbessern und so die ständigen Herausforderungen zu meistern“, bestätigt Robert Arandjelovic, EMEA Director of Product Marketing bei Symantec.

In den vergangenen Jahren nahmen die Multi-Vektoren-Angriffe sprunghaft zu, die Angriffsmethoden kombinierten, um die Abwehr zu verwirren und die Zahl der Angriffe zu erhöhen. Sie nahmen laut des Neustar DDOS and Cyber Security Report im Vergleich zum Vorjahr um 322 Prozent zu und zeichneten für 52 Prozent aller Attacken verantwortlich. The IDG Connect 2016 DDoS Survey, in deren Rahmen 120 Entscheider im Security-Bereich befragt wurden, berichtet ebenfalls den höchsten jemals festgestellten Anteil von Unternehmen, die bis zu fünf Multi-Vektoren-Angriffe registrierten. Ein Drittel sah sich sogar mehr als 25 Attacken ausgesetzt.

Online-Angreifer suchen vermehrt nach Schwachstellen in der E-Mail-Sicherheit, der Endgerätesicherheit und der Cloudanwendungen – alles zur gleichen Zeit. Jeder Angriff probiert solange, den Schutzwall des Unternehmens zu überwinden, bis die Hacker ihr Ziel erreichen, sagt Arandjelovic. „Wenn wir von schweren Diebstählen von Kreditkartendaten lesen, war sehr selten ein einzelner Vorfall wie die Installation einer einzelnen Malware auf einem Server schuld.“

Immer häufiger stellt sich in Unternehmen die Frage, wie man sicherstellt, dass man nicht erneut Opfer eines erfolgreichen Angriffs wird. Welche Maßnahmen muss man ergreifen, dass man nicht selbst Opfer einer Angriffsmethode wird, die bereits einen Wettbewerber schädigte? Den Verantwortlichen auf der ganzen Welt dämmert langsam, dass eine mobile, kooperative Arbeitsweise auch einen großen Nachteil mit sich bringt: Unternehmen bieten damit eine größere Angriffsfläche.

Symantec und DXC raten zu einem neuen, umfassenden Konzept, um den Bedrohungen entgegenzuwirken: die Erstellung von Nutzerprofilen.
Die damit verbundene größere Verwundbarkeit ist für Firmen Anlass, ihre IT und Anwendungen in die Cloud zu migrieren, um so die Agilität und Skalierbarkeit zu verbessern. Unternehmen erkennen einerseits das Potenzial, die die Cloud bietet, sehen andererseits die Cloud aber als eine Quelle neuer Sicherheitsbedrohungen. Für C-Level-Manager stellt sich daher die Frage: Wie sichern wir die Cloud als wichtigen Pfeiler in der Unternehmensstrategie zuverlässig ab?

Dieser Strategiewandel zieht einen Übergang von einer reaktiven Sicherheitspolitik zu einer proaktiven Vorgehensweise nach sich, die eine ständige Überprüfung und Risikominderung beinhaltet, erklärt Arandjelovic. „Es dreht sich alles um Risikomanagement und -minderung auf höchstem Niveau: Weil sich die Sicherheitslage verschlechtert hat, steigt das Geschäftsrisiko und beide Geschäftspartner befinden sich im Dialog über ihr gemeinsames Ziel.“ Aus CIO-Perspektive bedeutet das, dass die neueste Technologie zum Einsatz kommt, um das Business weiterzuentwickeln.

Symantec und DXC Technology schlagen ein passendes Sicherheitskonzept vor, das eine Lösung zur Sicherstellung der strategischen Geschäftsziele und eine Antwort auf die anhaltenden Bedenken liefert. Die Business-Seite muss erkennen, dass Cyber-Security von Anfang an bedacht und berücksichtigt werden muss, und nicht einfach übergestülpt werden kann, rät Arandjelovic. „Die Bedrohungen werden immer ausgeklügelter und können herkömmliche Methoden der Cyber-Security austricksen oder Lücken zwischen getrennten, nicht abgestimmten Abwehrlösungen ausnutzen.“

Symantec und DXC raten zu einem neuen, umfassenden Konzept, um den Bedrohungen entgegenzuwirken: die Erstellung von Nutzerprofilen. „Wir verfolgen die Idee einer komplexen Nutzerdefinition. Nutzer greifen auf ganz neuen Wegen auf Informationen zu oder teilen diese. Damit öffnen sie neue Einfallstore für Angreifer“, mahnt Arandjelovic. Will ein Hacker ein Unternehmen angreifen, muss er lediglich einen einzelnen User-Account knacken, um Zugang zum ganzen Unternehmen zu bekommen.

Mit der Überwachung von im Netzwerk kursierenden Daten, um Anomalien im Nutzerverhalten zu detektieren und auf diesem Wissen basierende Entscheidungen zu treffen, schlägt die Cyber-Security einen neuen Weg ein. Dieser Ansatz macht sich die Fortschritte, die bei der künstlichen Intelligenz, dem maschinellen Lernen und der Datenanalyse zu Nutze.

Wegen der gestiegenen Komplexität gehen FTSE- und Fortune-500-Unternehmen immer häufiger Partnerschaften mit Spezialisten ein, die die unternehmenseigenen Teams beraten, unterstützen oder sogar die Verantwortung für die komplette Cyber-Security auf Basis von managed Services übernehmen.

„Symantec hat ein viel diversifizierteres und breiteres technischen Know-how als noch vor zehn Jahren“, bestätigt Matthew Howes, Channel Account Manager bei Symantec. Das Spektrum umfasst neben dem Wissen über die neuesten Technologien, Produkte und Vorgehensweisen auch Fachwissen, um beispielsweise den Gefahren von Social Engineering zu begegnen.

Ein anderes Thema, das Sicherheitsverantwortliche beschäftigt, ist der Trend zum Self Provisioning. Früher erhielten Nutzer eine standardisierte IT-Ausstattung. Heute nutzen sie die Software und Apps ihrer Wahl. „Wenn wir Kontrollmechanismen einführen und die Cloud-Nutzung formalisieren, sehen wir manchmal, dass die Kunden die Cloud-Nutzung oder die Bereitstellung der Dienste noch gar nicht verstanden haben“, merkt Howes an. „Damit können wir ihnen die Augen für die Gefahren öffnen.“

Die Partnerschaft von Symantec und DXC kommt bei der Cloud-Transformation und der zugehörigen optimierten Sicherheitsstrategie zum Tragen. „Symantec hat sich einen Namen als Anbieter modernster Sicherheitstechnologien gemacht, während HPE als innovativer Anbieter von Cloud-Anwendungen bekannt ist“, sagt Howes. „Beide Partner arbeiten mit einem offenen Ökosystem und können gemeinsam ein integriertes und offenes Cloud-Konzept anbieten.“

DXC ist wegen seiner Assessment-Kompetenzen ein guter Partner für Symantec. Damit kann DXC feststellen, ob ein Kunde bereit ist für eine komplette Migration in die Cloud, oder ob eine Hybrid-Lösung besser geeignet ist. Möglicherweise ist die Firma auch völlig unvorbereitet und benötigt umfassende Hilfe und Beratung. „Beide Partner haben ein offenes Ökosystem: DXC versteht den Kunden und wir haben die Technologie für jeden Anspruch“, fasst Howes zusammen.

Helen Beckett is the Community Manager of the Business Value Exchange. She has been a writer and editor for over 20 years and takes a particular interest in the challenges facing the CIO in today’s business climate.