Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Prognosen für 2023 zur Entwicklung von Zero Trust

image

Das Jahr 2022 stellte die Cybersicherheitsbranche vor die bislang größten Herausforderungen ihrer Geschichte. Ransomware-Angriffe zählten dabei durchgehend zu den schwersten Bedrohungen. Das Spektrum der Negativschlagzeilen reichte von Cyberangriffen mit Beteiligung staatlicher Akteure bis hin zu massiven Sicherheitsverletzungen bei führenden Anbietern aus den Bereichen Technologie (Twitter), Gesundheit (Medibank) und Telekommunikation (Optus). Immer wieder gelang es Kriminellen im Jahr 2022, sich unbefugten Netzwerkzugang zu verschaffen sowie Server zu kompromittieren, und immer wieder nutzten sie erfolgreich die laterale Bewegungsfreiheit innerhalb von Netzwerken aus, um wertvolle Daten ausfindig zu machen und zu stehlen.

Mit der wachsenden Anzahl von Cyberbedrohungen nimmt auch die Raffinesse der Angreifer zu, die sich die hochentwickelten Lernfähigkeiten von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) zunutze machen. KI-gestützte Bedrohungen legen die Messlatte für die effektive Stärkung der Cybersicherheit immer höher und stellen immer höhere Anforderungen an die zuständigen Fach- und Führungskräfte für IT, Sicherheit, Risikomanagement und Compliance. Angesichts der sich ständig verschärfenden Bedrohungslage wird es höchste Zeit, dass Unternehmen und staatliche Behörden sich von Einzellösungen verabschieden und stattdessen auf zukunftsfähige Cybersicherheitsstrategien umstellen. Insbesondere empfiehlt sich die Implementierung einer Zero-Trust-Architektur, die durch komplette Integration sämtlicher Geschäftsprozesse, Anwendungen und Services umfassenden Schutz vor Cyberangriffen gewährleistet.

Fest steht: Zero Trust wird auch 2023 ein wichtiges Thema bleiben. Hier stellen wir 10 Prognosen zur weiteren Entwicklung vor.

1. Komplexe Sicherheitsrisiken in der Lieferkette werden weiterhin den Geschäftsalltag bestimmen

Die starke Vernetzung der Weltwirtschaft hat unter anderem dazu geführt, dass Organisationen bei der Beschaffung von Werkstoffen und Komponenten für geschäftskritische physische und virtuelle Produkte stärker denn je auf Lieferkettenpartner angewiesen sind. Bedingt durch neuartige Herausforderungen im Zusammenhang mit geopolitischen Risiken sind sowohl die Organisationen selber als auch ihre Zulieferer zudem von Lieferengpässen, Kostensteigerungen, Lizenzänderungen und Kapazitätsbeschränkungen betroffen. 

Die sicherheitsrelevanten Konsequenzen dieser Entwicklungen lassen sich nur durch einen ganzheitlichen Ansatz bewältigen, der eine Umstellung von zeitpunktbezogenen Bewertungen zur Echtzeitüberwachung von Drittanbieterrisiken und Schwachstellen in eingehenden Software- und Firmware-Komponenten beinhaltet. Als weitere Maßnahmen empfehlen sich die Bereitstellung von robusteren IAM-Funktionen (Identity and Access Management) sowie der beschleunigte Umstieg auf eine Zero-Trust-Architektur. Dadurch lässt sich gewährleisten, dass befugte Geschäftspartner und Mitarbeiter sicheren Zugriff auf unternehmenseigene Systeme und Daten erhalten und die potenziellen Folgen von Transaktionen mit kompromittierten Dritten abgeschwächt werden.

2. Zero Trust wird zur Chefsache

Eines der Hauptthemen der Cybersicherheit ist die Risikoexposition, die sich wiederum unmittelbar auf Reputation, Umsatz und Wachstum auswirkt. Dadurch dürfte die Cybersicherheit im Jahr 2023 eine oberste Priorität für die Vorstände werden. In der Praxis heißt das, dass Mitglieder der Geschäftsführung sich sehr viel intensiver mit der Abwehrbereitschaft der Organisation befassen werden. Künftig ist es nicht mehr mit gelegentlichen quartalsweisen oder jährlichen Updates getan, sondern der Umgang mit Cyberrisiken mitsamt entsprechenden Aufgaben der Führungsebene wird routinemäßig in die unternehmensweite Planung einbezogen. Mit dieser Sensibilisierung für Cyberrisiken seitens des Vorstands geht die Erwartung einher, umfassend über die aktuelle Abwehrbereitschaft der Organisation auf dem Laufenden gehalten zu werden. Damit wird auch die kontinuierliche Neubewertung des Versicherungsschutzes vor Cyberangriffen zur Chefsache.

3. Organisationen werden Zero-Trust-Beauftragte ernennen

Bei der Verlagerung geschäftskritischer Daten und Anwendungen in die Cloud setzen Organisationen auf Zero Trust und verwenden bevorzugt Secure Access Service Edge (SASE) zur Unterstützung der sicheren digitalen Transformation. Die Herausforderung einer effizienten Umsetzung liegt aber nicht zuletzt darin, dass Netzwerkarchitektur und Cybersicherheit bei vielen Organisationen getrennte Zuständigkeitsbereiche sind, in denen auch noch häufig mit unterschiedlichen Anbietern zusammengearbeitet wird. Eine verbesserte Kommunikation zwischen Sicherheits- und Netzwerkbeauftragten sowie die Auswahl der richtigen Tools, Produkte und Anbieter zur Unterstützung betriebswirtschaftlicher Ziele sind entscheidende Voraussetzung für das Gelingen der Umstellung auf Zero Trust. Das wachsende Bewusstsein für die Dringlichkeit der Zero-Trust-Implementierung dürfte auch zur Schaffung der neuen Position eines Zero-Trust-Beauftragten führen. Neben der federführenden Verantwortung für die Umsetzung an sich müsste die betreffende Person auch gewährleisten, dass Netzwerk- und Sicherheitsexperten an einem Strang ziehen und auf das gemeinsame Ziel der Zero-Trust-Implementierung hinarbeiten.

4. Immer mehr Organisationen werden zur Unterstützung hybrider Arbeitskonzepte auf ZTNA für alle User umstellen

Einer aktuellen Umfrage zufolge will fast ein Drittel aller Beschäftigten dauerhaft komplett remote arbeiten. Weitere 27 % gehen davon aus, dass sie künftig zumindest einen Teil ihrer Arbeit remote erledigen werden. Mit der zunehmenden Verbreitung hybrider Arbeitskonzepte wird auch das Interesse an ZTNA-Lösungen (Zero Trust Network Access) steigen. Im Zuge der Umstellung auf perimeterlose Technologie wird sich der Trend in Richtung eines Modells beschleunigen, bei dem Mitarbeiter über eine Standard-Internetverbindung von jedem beliebigen Standort aus – sei es Büro, Homeoffice, Flughafen oder Hotel – auf sämtliche benötigten Unternehmensressourcen zugreifen können. Um diesen Zugriff sicher und zuverlässig gewährleisten zu können, werden immer mehr Organisationen auf die konsequente Implementierung von ZTNA für alle Beschäftigten setzen, ganz gleich, ob in der Unternehmenszentrale, an externen Remote-Standorten oder in Zweigstellen. Neben der konsistenten Durchsetzung von Richtlinien für alle User ermöglicht dieser Ansatz deutliche Kostensenkungen und unterstützt den erfolgreichen Umstieg auf dezentrale Arbeitskonzepte mithilfe von Zero Trust.

5. Der Fachkräftemangel bleibt für die breite Umsetzung zukunftsfähiger Cybersicherheitsmaßnahmen eine Herausforderung

Bedingt durch den wirtschaftlichen Abschwung werden sich die bestehenden Kompetenzlücken im Bereich Cybersicherheit noch verschlimmern. Angesichts zunehmender wirtschaftlicher Unsicherheit im Jahr 2023 werden viele Organisationen vor Neueinstellungen qualifizierter Fachkräfte zurückschrecken oder sich womöglich sogar zu Entlassungen genötigt sehen. Höhere Investitionen in Monitoring- und Analyse-Tools (teilweise Open Source) entbinden Organisationen nicht von der Notwendigkeit, zusätzlich in die Personalentwicklung zu investieren. Denn um das volle Potenzial dieser Tools auszuschöpfen, sind Fachkräfte erforderlich, die sie richtig konfigurieren und nutzen können. Entsprechend steht zu befürchten, dass auf absehbare Zeit der Fachkräftemangel für die Umsetzung zukunftsfähiger Cybersicherheitsmaßnahmen eine Herausforderung bleiben wird.

6. Der Trend zur Umstellung auf Frameworks zur Orchestrierung von Sicherheitsservices wird sich verstärken

Die Implementierung von Sicherheitskontrollen über vorhandene Unternehmens-IT – sei es im Rechenzentrum oder in der Cloud – stellt Organisationen zunehmend vor Herausforderungen. Die Vielfalt der IT-Produkte mit jeweils eigenen Sicherheitsfunktionen und die Effektivität dieser Funktionen zum Schutz spezifischer Umgebungen und Services lässt sich kaum noch überschauen. Von Nischen-Widgets mit Einzelfunktionen bis hin zu breiter angelegten Sicherheitsplattformen kommt ein Sammelsurium unterschiedlicher Sicherheitstools zum Einsatz, die nicht miteinander kompatibel sind, in IT-Silos betrieben werden und oft nur von Fachkräften mit Spezialkenntnissen verwaltet werden können. So kommt es leicht zu Sicherheitslücken und widersprüchlichen Sicherheitsrichtlinien, womit auch das Risiko erfolgreicher Cyberangriffe steigt. 

Infolgedessen werden Organisationen die Nutzung eines neuartigen Frameworks bzw. einer Architektur für Sicherheitsservices prüfen, die Signale aus der breiteren Tool-Landschaft innerhalb der Organisation aggregiert und synthetisiert. Daraus lassen sich intelligente Kontextinformationen entwickeln, die im Angriffsfall fundierte Policy-Entscheidungen unterstützen. Dies umfasst die Integration von Daten zum Gerätestatus aus Lösungen zum Schutz von Endgeräten, SIEM-Tools, Threat-Intelligence-Feeds etc. zur kontinuierlichen Optimierung der Sicherheitsengine und zur Risikoanalyse sowie Richtliniendurchsetzung.

7. DevSecOps wird sich als geschäftskritisches Konzept durchsetzen

Bedingt durch die kontinuierliche Zunahme und Vielfalt von API- und Anwendungs-Deployments hat sich auch die Angriffsfläche für Bedrohungsakteure stark vergrößert. Um unter diesen Vorzeichen ein ausreichendes Schutzniveau zu gewährleisten, ohne die Geschwindigkeit zu kompromittieren, werden Organisationen zunehmend auf DevSecOps-Techniken zur frühen Umsetzung von Sicherheit und deren Automatisierung bei der Anwendungsentwicklung setzen. Entsprechend werden Sicherheitsmechanismen zunehmend in die CI/CD-Pipeline und die Anwendungsentwicklung integriert . Dadurch verringert sich die Wahrscheinlichkeit, dass Sicherheitsrisiken und Schwachstellen in Produktivumgebungen eingeführt werden. Durch den Einsatz von API-Bedrohungserkennung, CNAPP und weiteren Tools, die zukunftsfähige Deployment-Umgebungen durch Standardisierung und mehrschichtige Abwehrmechanismen unterstützen, lässt sich das Sicherheitsniveau deutlich erhöhen. 

8. Datenzentrierte Sicherheits- und Datenschutzmechanismen werden unverzichtbar für den Aufbau von Marken- und Kundenvertrauen

Fast 72 % aller Kundeninteraktionen der Organisationen finden digital statt. Dadurch sind auch die Ansprüche gestiegen, die Kunden in Bezug auf die Kontrolle über ihre Daten sowie die Transparenz einschlägiger Richtlinien an Organisationen stellen. Für viele Organisationen zählte jedoch ein genauer Überblick über Kundendaten bislang nicht unbedingt zu den Top-Prioritäten. Umso dringender sind sie nun gefordert, den entstandenen Nachholbedarf wettzumachen und durch Initiativen zur Stärkung von Datenschutz, Sicherheit und Compliance zugleich die Zufriedenheit der Kunden und die Markenwahrnehmung zu optimieren. 

9. Automatisierte Vorfallbehebung wird zur Kernkomponente effektiver Cyberresilienz-Strategien

Mit der rapiden Änderung und Weiterentwicklung der Bedrohungslage sind Organisationen auch 2023 weiterhin einem akuten Risiko von Cyberangriffen und massiven Lösegeldforderungen ausgesetzt. Die Organisationen ihrerseits werden darauf mit hoher Investitionsbereitschaft zur Optimierung von situativem Bewusstsein und bedrohungsbasiertem Security Monitoring sowie von Maßnahmen zur Vorfallsreaktion und Krisenbewältigung reagieren. Die Mehrzahl der Organisationen verlässt sich jedoch bisher allzu sehr auf die manuelle Bearbeitung, was die Vorfallserkennung und -reaktion verlangsamt. In naher Zukunft ist davon auszugehen, dass der zunehmende Fachkräftemangel in der Cybersicherheit zur Priorisierung der Umstellung auf vollautomatische Response-Lösungen führen wird – zumal die Auswirkungen erfolgreicher Sicherheitsverletzungen die mit der Einführung dieser neuen Technologien verbundenen Risiken weitaus überwiegen. Dadurch lassen sich personelle Kapazitäten freisetzen, sodass die betreffenden Fachkräfte mehr Zeit in unternehmenskritische Sicherheitsprojekte zur Stärkung der Cyberresilienz investieren können.

10. Betriebstechnologie in der Fertigung und ähnlichen Umgebungen wird zunehmend zum Angriffsziel

2023 wird es zu einer deutlichen Zunahme von Cybersicherheitsbedrohungen bei Betriebstechnologie (OT) in der Fertigung und ähnlichen Umgebungen kommen. Immer mehr Bedrohungsakteure werden OT-Umgebungen für Angriffe auf Hardware und Software ausnutzen, die industrielle Fertigungsabläufe steuern und OT-Netzwerke schützen. Sowohl der eklatante Fachkräftemangel als auch Überschneidungen zwischen IT- und OT-Umgebungen erschweren die Eindämmung von Sicherheitsvorfällen zusätzlich. Zur effektiven Bewältigung der entsprechenden Risiken müssen Organisationen dringend Kontrollmechanismen zur Vorbeugung, Erkennung und Abwehr von Cyberbedrohungen implementieren. Dazu zählt die verbesserte Transparenz und Überwachung von Geräten ebenso wie die Segmentierung von OT-Netzwerken, eine enge Korrelation sicherheitsbezogener Daten aus OT- und IT-Netzwerken und die Einrichtung von Vorfallbehebungsprozessen, die beide Umgebungen umfassen.


Weitere Informationen zum Thema

Sie möchten mehr darüber erfahren, wie Sie Zero Trust im Jahr 2023 zur Stärkung der Sicherheit Ihrer Organisation einsetzen und optimieren können? Hier erhalten Sie Einsicht in die einschlägigen Trendprognosen von Zscaler. 

Dieser Blogbeitrag erscheint im Rahmen einer mehrteiligen Themenreihe über die Herausforderungen, die im Jahr 2023 auf Organisationen wie Ihre zukommen. In der nächsten Folge geht es um Prognosen zur Cloud-Sicherheit für das Jahr 2023.
 

Zukunftsgerichtete Aussagen
Dieser Blogbeitrag enthält zukunftsgerichtete Aussagen, die auf den Überzeugungen und Einschätzungen unserer Geschäftsführung sowie auf gegenwärtig vorliegenden Informationen beruhen. Zukunftsgerichtete Aussagen sind erkennbar an Formulierungen wie „glauben“, „dürften“, „werden“, „potentiell“, „einschätzen“, „weiter anhalten“, „voraussichtlich“, „beabsichtigen“, „könnten“, „projizieren“, „planen“, „erwarten“ oder ähnlichen Begriffen, die die Ungewissheit zukünftiger Ereignisse oder Ergebnisse zum Ausdruck bringen sollen. Insbesondere handelt es sich dabei um Aussagen, die sich auf Prognosen über die Entwicklung der Cybersicherheitsbranche im Kalenderjahr 2023 sowie auf unsere Fähigkeit beziehen, die entsprechenden Marktchancen gewinnbringend zu nutzen. Diese zukunftsgerichteten Aussagen unterliegen den „Safe Harbor“-Bestimmungen im Sinne des US-amerikanischen Private Securities Litigation Reform Act von 1995. Diese zukunftsgerichteten Aussagen unterliegen einer Reihe von Risiken, Ungewissheiten und Annahmen sowie einer Vielzahl von Faktoren, die dazu führen können, dass die tatsächlichen Ergebnisse wesentlich von den in diesem Blogbeitrag getroffenen Vorhersagen abweichen. Insbesondere gilt dies für Sicherheitsrisiken und Entwicklungen, von denen Zscaler zum Zeitpunkt der Veröffentlichung dieses Beitrags keine Kenntnis hatte, sowie für die Annahmen, die unseren Prognosen in Bezug auf die Cybersicherheitsbranche im Kalenderjahr 2023 zugrunde liegen.
Risiken und Ungewissheiten, die sich speziell auf die Geschäftstätigkeit von Zscaler beziehen, sind in unserem aktuellen Quartalsbericht dargelegt, der am 7. Dezember 2022 im vorgegebenen Format (Formular 10-Q) bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov eingesehen werden kann. Alle zukunftsgerichteten Aussagen in diesem Beitrag basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt dieser Veröffentlichung vorliegen. Wir weisen darauf hin, dass sich dieser Informationsstand jederzeit ändern kann und Zscaler sich für diesen Fall ausdrücklich nicht zur Aktualisierung der in diesem Blogbeitrag enthaltenen zukunftsgerichteten Aussagen verpflichtet, sofern nicht von Gesetzes wegen eine entsprechende Verpflichtung besteht.
form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.