BLOG

Wichtige Erkenntnisse der RSA-Konferenz in San Francisco

F5 Miniaturansicht
F5
Veröffentlicht am 09. März 2016

Die Welt hat sich durch die Entwicklung der Technologie verändert und auch die Rolle der Technologie hat sich verändert.

Die Rolle des Internets hat sich weiterentwickelt.

Als er vor zwei Jahrzehnten erstmals eingeführt wurde, betrachteten ihn die Menschen als einen anderen Raum, den Cyberspace, der von der realen Welt abgekoppelt war, doch jetzt verbindet er die reale Welt.

Dies betonte Brad Smith, Präsident und Chief Legal Officer der Microsoft Corporation, in seiner Grundsatzrede auf der RSA-Konferenz in San Francisco im Moscone Center. Sehen Sie sich hier sein vollständiges Keynote-Video an.

Sicherheit an sich sowie sicherheitsbezogene Technologien werden heutzutage zu einem heißen Thema in der gesamten Geschäftswelt, in der Politik und in allen Organisationen. Da das Konzept einen weiten Bereich abdeckt, ist es möglicherweise vage, ich möchte jedoch einige Schlüsselthemen und Gedanken dazu zusammenfassen.

Thema 1: Ohne Sicherheitsschulung oder Erfahrung treffen Menschen (Mitarbeiter, Benutzer, Kunden usw.) natürlich schlechte Sicherheitsentscheidungen in Bezug auf Technologie

Zu diesem Thema gibt es verschiedene Hintergrundtheorien, wie zahlreiche Hauptredner, Moderatoren und Branchenanalysten bestätigten.

Christopher D. Young, Senior Vice President und General Manager der Intel Security Group, stellte eine ihrer Initiativen zur Verbesserung der Ausbildung und Praktikumsangebote für Universitätsstudenten in Zusammenarbeit mit dem Indiana State House vor. Sehen Sie sich das Video hier an .  

Einige Analysten weisen darauf hin, dass dieser Mangel an Talenten möglicherweise mit dem gestiegenen Interesse der Branche an Automatisierungs-, Orchestrierungs- und Managementlösungen zusammenhängt, was uns zum zweiten unten aufgeführten Thema führt.

Thema 2: Eine stärkere Verbreitung von Orchestrierungs- und Automatisierungslösungen könnte mit dem Arbeitskräftemangel in der Sicherheits-Community zusammenhängen

Laut der Umfrage mit dem Titel „Stand der Cybersicherheit: Bei der Ende 2015 von ISACA und RSA Conference durchgeführten Umfrage „Implications for 2016“ gaben über 50 % der Befragten an, dass es 3 bis 6 Monate dauere, eine Stelle im Bereich Cybersicherheit/Informationssicherheit zu besetzen. Noch wichtiger: 59 Prozent wiesen auf mangelnde Qualifikation bei der Hälfte der eingestellten Bewerber hin. Den ausführlichen Bericht lesen Sie hier.

Dies stellt für viele Unternehmen eine erhebliche Herausforderung dar und Branchenexperten weisen darauf hin, dass diese Herausforderung und die zunehmende Bedeutung von Orchestrierungs-/Automatisierungslösungen damit zusammenhängen. Auch wenn die vorhandenen Sicherheitslösungen ein Problem oder einen Vorfall ordnungsgemäß melden, liegt es am Personal, geeignete Maßnahmen zu ergreifen. Durch Automatisierung können die Risiken ggf. standardisiert oder gemindert werden, insbesondere wenn es dem Einzelnen an Erfahrung mangelt. Eine Lösung besteht in der Verbesserung der Ausbildung, doch die Unternehmen können möglicherweise nicht warten, bis die Studierenden für die Einstellung in ihrem Unternehmen bereit sind.

Thema 3: Lösungen für Einblicke und Sichtbarkeit überall

„Echtzeitüberwachung ist heute die Grundlage der Sicherheit“, sagte Martin Fink, Executive Vice President und Chief Technology Officer von Hewlett Packard Enterprise, in seiner Grundsatzrede. Seine Rede können Sie hier lesen. 

An vielen Ständen der Lösungsausstellungen waren offensichtlich Lösungen für die Überwachung, Berichterstattung, Einblicke und Analysen zu sehen.

Ja, wie wir im vorherigen Thema gesehen haben, sind dies die Bereiche, die zu mehreren Anforderungen beitragen können, darunter Betriebseffizienz und Talentmangel.

Da es jedoch so viele Lösungen zu diesem Thema gibt, haben wir auch gehört, dass einige Unternehmen ratlos sind und Schwierigkeiten haben, die beste Lösung für sich auszuwählen.

Wir haben beispielsweise gehört, dass es vier Hauptansätze zum Denken und Planen der Risikominderung gibt: bedrohungszentrierte, risikozentrierte, datenzentrierte und identitätszentrierte Ansätze.

Sicherlich gibt es keine allgemeingültige Antwort auf ALLE Organisationen, aber wir möchten hier nur einen Gedanken mit Ihnen teilen: Ja, die Benutzeridentität ist von Bedeutung. Daten sind der Motor Ihres IT-Systems und Ihrer Ressourcen. Aber wie nutzen Sie all dies heute, sowohl in Ihrem Privatleben als auch in Ihrem Geschäftsumfeld? Was nutzen Sie tatsächlich, um diese IT-Systeme, Identitäten und Daten zu nutzen? JA – DIE APPLICATION. Applications sind das, was Sie verwenden. Für den Verbraucher sind Applications von Bedeutung. Aus diesem Grund ist für Unternehmen möglicherweise ein anwendungszentrierter Ansatz eine gute Option.

Im folgenden Referenzabschnitt finden Sie ein Beispiel für die heutigen nützlichen Diskussionen. Viel Spaß! Hoffentlich hilft es Ihnen dabei, Ihre Sicherheitsherausforderungen zu meistern.

Referenz: https://f5.com/security-octagon-debate