Cybersecurity-Trends und ihre Auswirkungen auf den öffentlichen Sektor

  • Share via AddThis

TREND Nr. 1

Sicherheit, Orchestrierung, Automatisierung und Reaktion (SOAR)

Bild zu Trend 1

WAS IST DAMIT GEMEINT?

Der von Gartner geprägte Begriff „SOAR“ bezieht sich auf Bedrohungs- und Schwachstellenmanagement, die Automatisierung von Sicherheitsabläufen und die Reaktion auf Sicherheitsvorfälle. Ziel ist dabei, dass Organisationen bedrohungsbezogene Daten aus einer Reihe von Quellen und Systemen sammeln und ohne menschliches Eingreifen auf Bedrohungen auf niedriger Ebene reagieren können.

WAS IST DER EFFEKT?

Unternehmen, die bereits in SOAR investieren, erhalten überzeugende Ergebnisse, wie die folgende Grafik zeigt.


Vorteile durch SOAR

Vorteile durch SOAR

WAS IST DIE HERAUSFORDERUNG?

Eine wirksame SOAR-Strategie erfordert ein robustes Sicherheitskonzept, das die Erfassung bedrohungsbezogener Daten aus einer Reihe von Quellen und Systemen und die Reaktion auf diese Daten mit nur wenigen menschlichen Eingriffen umfasst.

WAS KÖNNEN SIE TUN?

Achten Sie auf Sicherheitslösungen, die automatische Erkennung, Eindämmung und Analyse bieten. Mithilfe von maschinellem Lernen und anderen KI-Techniken kann das System aus historischen oder ähnlichen Datenverkehrsmustern lernen und genaue Einblicke in Vorgänge geben.

TREND Nr. 2

Zero Trust: Vertraue niemandem, schütze alles überall

Bild zu Trend 2

WAS IST DAMIT GEMEINT?

Den Zero-Trust-Ansatz gibt es zwar schon seit etwa zehn Jahren, aber da immer mehr Angestellte des öffentlichen Sektors seit der COVID-19-Pandemie von zu Hause aus arbeiten, hat er eine neue Dringlichkeitsstufe erreicht. Cyberkriminelle finden ständig neue Wege, um sich Zugang zu Netzwerken zu verschaffen. Daher weicht die Devise „Vertrauen ist gut, Kontrolle ist besser“ dem Motto „Vertraue niemandem, schütze alles überall“ (oder Zero Trust).

WAS IST DER EFFEKT?

Für höhere Sicherheit müssen Behörden den traditionellen Netzwerkperimeter überdenken. Um Zero Trust zu ermöglichen, sollten sie den Ansatz „Vertrauen ist gut, Kontrolle ist besser“ aufgeben und diese drei Prinzipien befolgen: niemals vertrauen, immer überprüfen und kontinuierlich überwachen.


Vorteile von Zero Trust

NIEMALS VERTRAUEN

IMMER ÜBERPRÜFEN

KONTINUIERLICH ÜBERWACHEN


WAS IST DIE HERAUSFORDERUNG?

Die große Herausforderung bei Zero-Trust-Sicherheit besteht darin, unberechtigte Zugriffe zu verhindern, ohne die legitimen Nutzer zu beeinträchtigen oder den IT-Aufwand für Behörden zu erhöhen.

WAS KÖNNEN SIE TUN?

Wählen Sie die richtige Technologie für Zugriffsverwaltung und Authentifizierung. Zum Beispiel nutzt eine große US-Bundesbehörde ihre bestehenden F5 BIG-IP-Plattformen, um Zero Trust zu ermöglichen. Dank einer großen Anzahl von F5-Geräten im Netzwerk (2500 in diesem Fall) läuft ein bislang oft mühsamer Prozess nun reibungslos.

TREND Nr. 3

Umsetzung von Sicherheitsrichtlinien

Bild zu Trend 3

WAS IST DAMIT GEMEINT?

Angesichts der zunehmenden Bedrohungen orientieren sich viele Behörden an staatlichen Sicherheitsrichtlinien, wie dem IT-Sicherheitsgesetz in Deutschland, der NIS-2-Richtlinie (Network Information and Security Directive) in Europa oder dem National Institute of Standards and Technology (NIST) und der Defense Information Systems Agency (DISA) in den USA. Diese strengen Cybersecurity-Standards helfen bei der Ermittlung und Umsetzung geeigneter Maßnahmen zum Schutz kritischer Systeme und Daten vor Cyberbedrohungen. Beispielsweise sieht ein im US-Kongress eingebrachter Gesetzentwurf vor, dass Bundesbehörden ihre IT-Systeme auf die NIST-Post-Quantum-Kryptographie-Standards umstellen müssen, die für den Schutz sensibler Informationen im Zeitalter des Quantencomputing entwickelt wurden. Standards können auch als Richtlinien für eine angemessene Reaktion und Wiederherstellung nach Cybersicherheitsvorfällen dienen.

WAS IST DER EFFEKT?

Sicherheitslücken im Zusammenhang mit der Entwicklung neuer Anwendungen und Modernisierungsprozessen können zu erfolgreichen Angriffen auf Behörden und Verstößen führen. Diese haben möglicherweise den Verlust von personenbezogenen Daten von Bürgern und Mitarbeitern, Staats- und Militärgeheimnissen und Geldmitteln zur Folge.


Die wichtigsten Technologie-Initiativen im IT-Bereich

Welche der folgenden Technologieinitiativen hat für Ihre IT-Organisation in den nächsten 12 Monaten Priorität?

Die wichtigsten Technologie-Initiativen im IT-Bereich

WAS IST DIE HERAUSFORDERUNG?

Wie aus der obigen Forrester-Grafik mit Antworten von Behörden hervorgeht, gibt es viele konkurrierende IT-Prioritäten. Selbst wenn die Verbesserung der Sicherheits- und Datenschutzfunktionen oberste Priorität hat, ziehen andere wichtige Initiativen immer noch Mittel und Ressourcen ab. Ein Gleichgewicht zwischen diesen Initiativen herzustellen, kann eine große Herausforderung sein.

WAS KÖNNEN SIE TUN?

Suchen Sie nach Cybersecurity-Lösungen, die den Schutz Ihrer wertvollsten Ressourcen vereinfachen und den neuesten staatlichen Sicherheitsrichtlinien entsprechen.

Weitere Informationen

WEBINAR AUF ABRUF

F5-Podiumsdiskussion zum Thema „Zero Trust“

Das Webinar ansehen ›

Wählen Sie die richtige WAF

E-BOOK

Wählen Sie die richtige WAF

Holen Sie sich das E-Book ›

E-BOOK

E-BOOK

Wie man Bundesbehörden gegen die OWASP Top 10 schützt

Holen Sie sich das E-Book ›