Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Prognosen für 2023 zum Themenkomplex Cloud-Workloads

image

Im Jahr 2022 befand sich der gesamte Cloud-Sicherheitsmarkt im Umbruch, der sämtliche Aspekte des Ökosystems – von Anbietern über Produkte bis hin zur Infrastruktur – radikalen Veränderungen unterwarf. Im Zuge dieser Umorientierung entstanden neue Kategorien wie Data Security Posture Management (DSPM), neue Angebote etablierter Anbieter wie der AWS Security Data Lake und neue Marktkonstellationen wie die Übernahme von KnowB4 durch Vista Equity für 4,3 Milliarden USD. 

Für 2023 ist mit einer Weiterentwicklung der Cybersicherheit für Workloads (z. B. VMs, Container und Services) in öffentlichen Cloud-Umgebungen zu rechnen, da Kunden mit der Herausforderung konfrontiert sind, die betriebswirtschaftliche Notwendigkeit eines möglichst zügigen Wechsels in die Cloud mit den Compliance- und Sicherheitsanforderungen des Unternehmens in Einklang zu bringen. Entsprechend erwarten CIOs und CISOs von ihren Teams, die Grundlage für eine Sicherheitsplattform zu schaffen, die über die erforderlichen Kapazitäten verfügt, um Einzelprodukte zu konsolidieren, mehrere Cloud-Umgebungen (insbesondere AWS, Azure und GCP) zu unterstützen und die bedarfsgerechte Skalierung von Sicherheitsservices durch Automatisierung zu ermöglichen. Zero-Trust-Architekturen werden damit zunehmend zum Wegbereiter für Data Protection in Echtzeit, zentrale Richtliniendurchsetzung und Absicherung von Workloads in der Cloud.

 

Unsere Prognosen:

Generative KI wird zunehmend für gezielte, hochgradig personalisierte Cyberangriffe ausgenutzt. Angreifer profitieren dabei von der schnellen Weiterentwicklung KI-gestützter Botnets und geringeren Kosten für Cloud-Computing-Ressourcen.

Cyberkriminelle machen sich Fortschritte im Bereich Automatisierung und Machine Learning zunutze, um zunehmend raffinierte und hochgradig personalisierte Angriffe zu entwickeln, die sich gegen spezifische Organisationen, Ressourcen oder Einzelpersonen richten. Skriptbasierte Botnets können Netzwerkaufklärungen in der Cloud-Infrastruktur durchführen und wertvolle Daten erfassen, die dann für weitere Angriffe ausgenutzt werden. Im Dark Web werden Malware-Pakete mit automatisierten Tools vertrieben, die selbst technisch unbedarfte Kriminelle in die Lage versetzen, brandgefährliche Angriffe erfolgreich durchzuführen. So kann etwa ChatGPT dazu verwendet werden, mithilfe von maschinellen Lernalgorithmen automatisch Malware zu generieren. Ein Bedrohungsexperte, der auf Twitter unter dem Pseudonym @lordx64 auftritt, berichtet dort über eine solche Malware, die PowerShell nutzte, um Ransomware mithilfe eines Obfuskationsskripts herunterzuladen. Anschließend verschlüsselte sie sämtliche Dateien und exfiltrierte den Schlüssel zu google.com. 

Image  

Zur Bewältigung der unkontrollierten Zunahme von Workloads in öffentlichen Cloud-Umgebungen wird die Verwaltung des Sicherheitsstatus (Konfiguration, Durchsetzung und Korrektur von Richtlinien) zentralisiert.

Fehlkonfigurationen, die versehentlich durch User verursacht werden, sind die Hauptursache für Cyberangriffe. In vielen Fällen werden Schwachstellen mithilfe von Techniken wie Code-Injection und Buffer-Overflow-Attacks als Angriffsvektoren ausgenutzt. Da Cloud-fähige Workloads laufend neu eingerichtet und wieder entfernt werden, besteht ein hohes Risiko von Fehlkonfigurationen durch menschliches Versehen, wenn Sicherheitsrichtlinien für jede Firewall an jeder Virtual Private Cloud einzeln konfiguriert werden. Stattdessen ist mit einer steigenden Nachfrage nach Architekturen zu rechnen, die eine Zentralisierung der Festlegung, Durchsetzung und Korrektur von Cloud-Sicherheitsrichtlinien unterstützen. Eine konsistente Anwendung von Cybersicherheitsmaßnahmen auf alle Workloads setzt voraus, dass die Bereitstellung über eine einzige zentrale Plattform erfolgt.

Die Umstellung auf Zero Trust zum Schutz von Workloads in öffentlichen Cloud-Umgebungen wird weiter zunehmen.

Zero Trust wird sich als überzeugendes Framework zum Schutz von IT-Assets in öffentlichen Cloud-Umgebungen durchsetzen. Eine Zero-Trust-Sicherheitsarchitektur gewährleistet, dass Workloads in öffentlichen Cloud-Umgebungen eine umfassende identitäts- und kontextbezogene Überprüfung durchlaufen müssen, um ihre Vertrauenswürdigkeit festzustellen, bevor Zugriffsanfragen für Ressourcen genehmigt werden. Dabei werden Informationen zu Identität, Gerätestatus, Standort, aktueller Bedrohungslage, Verhaltensanalyse und Anfragekontext berücksichtigt. Wird die Workload als vertrauenswürdig eingestuft, werden Zugriffskontrollen im Rahmen des unternehmensspezifischen Sicherheitsstatus angewandt.

Viele CIOs wollen sich nicht zwischen AWS, Azure und GCP entscheiden müssen – entsprechend werden Sicherheitstools benötigt, die den Anforderungen von Multicloud-Umgebungen gewachsen sind.

Im Hinblick auf die Nutzung öffentlicher Cloud-Umgebungen entscheiden sich immer mehr CIOs für diversifizierte Portfolios. Dafür gibt es ganz unterschiedliche Gründe – von dem Wunsch, sich nicht von einem einzigen Anbieter abhängig zu machen, über die Notwendigkeit der Integration disparater Infrastrukturen in der Folge von Fusionen und Übernahme bis hin zu der Erwägung, für verschiedene Anwendungsfälle die Services des jeweiligen Marktführers zu nutzen (Google Cloud BigQuery für Datenanalysen, AWS für Mobilanwendungen, Oracle Cloud für ERP usw.).

Image

Abb. Das AWS-Framework für geteilte Verantwortung zum Schutz von Cloud-Ressourcen.

Das Konzept der „geteilten Verantwortung“ für die Cybersicherheit erfreut sich bei Cloud-Anbietern ungebrochener Beliebtheit. Im Klartext heißt das: Der Kunde trägt selbst die Verantwortung für die Implementierung einer Sicherheitsinfrastruktur zum Schutz seiner Cloud-Ressourcen. Erfahrene IT-Beauftragte achten bei der Auswahl einer geeigneten Cybersicherheitsplattform darauf, dass sie mehrere öffentliche Cloud-Umgebungen unterstützen kann. In der Tat wäre es widersinnig, für jede öffentliche Cloud-Umgebung ein eigenes Sicherheitstool implementieren zu wollen. Stattdessen ist mit einer zunehmenden Standardisierung zu rechnen, da eine einzige Plattform sämtliche Anforderungen und Anwendungsfälle des jeweiligen Unternehmens abdecken muss.

Echtzeit-Data Protection wird zum ausschlaggebenden Kriterium bei der Auswahl von Lösungen für Datengovernance und Datensicherheit in der Cloud.

Der Schutz von personenbezogenen und anderen vertraulichen Daten (Gesundheits- und Finanzdaten, Patente, Unternehmensdaten usw.) in Cloud-Umgebungen stellt Organisationen vor massive Herausforderungen. Legacy-DLP-Architekturen, die auf regulären Ausdrücken (RegEx), Scans und statischen Regeln basieren, können Daten in Cloud-Umgebungen nicht zuverlässig schützen. Mit dem Aufkommen von Data Security Posture Management als neuer Sicherheitskategorie ist die Notwendigkeit von Echtzeitanalysen und lückenloser Transparenz in sämtlichen Umgebungen und auf allen Verbindungspfaden endlich ins Blickfeld gerückt. Für Unternehmen, die den Schutz ihrer vertraulichen Daten ernst nehmen, führt kein Weg an der Umstellung auf eine Proxy-basierte Architektur vorbei, die über skalierbare Kapazitäten verfügt, um eine Überprüfung des gesamten Traffics zu gewährleisten, indem SSL-Traffic entschlüsselt wird.

Die Migration in die Cloud ist kein neuer Trend in der Wirtschaft. Die Notwendigkeit, Cloud-Workloads zuverlässig vor Cyberbedrohungen zu schützen, stellt Unternehmen jedoch weiterhin vor massive Herausforderungen, für die überzeugende Lösungen erst noch gefunden werden müssen. Indes zeichnen sich einige Indikatoren ab, die auf die zukünftige Entwicklung schließen lassen. Konkret ist davon auszugehen, dass die praktische Umsetzung von Zero-Trust-Konzepten im kommenden Jahr bei der Absicherung von Cloud-Umgebungen die Hauptrolle spielen wird.

Sie möchten mehr über Zero Trust und den Schutz von Cloud-Workloads wissen? Hier erhalten Sie Einsicht in die einschlägigen Trendprognosen von Zscaler. 

Dieser Blogbeitrag erscheint im Rahmen einer mehrteiligen Themenreihe zu den Herausforderungen, die im Jahr 2023 auf Organisationen wie Ihre zukommen. Im nächsten Beitrag aus dieser Reihe geht es um Prognosen zur Entwicklung der Data Protection für 2023.

 

Zukunftsgerichtete Aussagen
Dieser Blogbeitrag enthält zukunftsgerichtete Aussagen, die auf den Überzeugungen und Einschätzungen unserer Geschäftsführung sowie auf gegenwärtig vorliegenden Informationen beruhen. Zukunftsgerichtete Aussagen sind erkennbar an Formulierungen wie „glauben“, „dürften“, „werden“, „potentiell“, „einschätzen“, „weiter anhalten“, „voraussichtlich“, „beabsichtigen“, „könnten“, „projizieren“, „planen“, „erwarten“ oder ähnlichen Begriffen, die die Ungewissheit zukünftiger Ereignisse oder Ergebnisse zum Ausdruck bringen sollen. Insbesondere handelt es sich dabei um Aussagen, die sich auf Prognosen über die Entwicklung der Cybersicherheitsbranche im Kalenderjahr 2023 sowie auf unsere Fähigkeit beziehen, die entsprechenden Marktchancen gewinnbringend zu nutzen. Diese zukunftsgerichteten Aussagen unterliegen den „Safe Harbor“-Bestimmungen im Sinne des US-amerikanischen Private Securities Litigation Reform Act von 1995. Diese zukunftsgerichteten Aussagen unterliegen einer Reihe von Risiken, Ungewissheiten und Annahmen sowie einer Vielzahl von Faktoren, die dazu führen können, dass die tatsächlichen Ergebnisse wesentlich von den in diesem Blogbeitrag getroffenen Vorhersagen abweichen. Insbesondere gilt dies für Sicherheitsrisiken und Entwicklungen, von denen Zscaler zum Zeitpunkt der Veröffentlichung dieses Beitrags keine Kenntnis hatte, sowie für die Annahmen, die unseren Prognosen in Bezug auf die Cybersicherheitsbranche im Kalenderjahr 2023 zugrunde liegen.
Risiken und Ungewissheiten, die sich speziell auf die Geschäftstätigkeit von Zscaler beziehen, sind in unserem aktuellen Quartalsbericht dargelegt, der am 7. Dezember 2022 im vorgegebenen Format (Formular 10-Q) bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov eingesehen werden kann. Alle zukunftsgerichteten Aussagen in diesem Beitrag basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt dieser Veröffentlichung vorliegen. Wir weisen darauf hin, dass sich dieser Informationsstand jederzeit ändern kann und Zscaler sich für diesen Fall ausdrücklich nicht zur Aktualisierung der in diesem Blogbeitrag enthaltenen zukunftsgerichteten Aussagen verpflichtet, sofern nicht von Gesetzes wegen eine entsprechende Verpflichtung besteht.
form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.