Ignorieren Sie keine Sicherheitsrisiken für Hybrid-Clouds

Hören Sie auf, hybride Cloud-Sicherheitsrisiken zu ignorieren Karen Roby spricht mit einem Sicherheitsexperten über den Schutz des Unternehmens in einer hybriden IT-Welt.

Die Sicherheit für das Unternehmen ist eine Herausforderung, und es handelt sich um ein umfassendes Problem ohne sichere Antworten. Aber wenn es um Menschen und Sicherheit geht, ist es nie einfach. Karen Roby sprach mit Richard Bird, einem Sicherheitsexperten von Ping Identity, über das Unternehmen. Das Folgende ist eine bearbeitete Abschrift ihres Interviews.

Must-Read Cloud

  • Cloud Computing im Jahr 2020: Vorhersagen zu Sicherheit, KI, Kubernetes, mehr
  • Die wichtigsten Cloud-Fortschritte des Jahrzehnts
  • Top Desktop as a Service (DaaS) -Anbieter: Amazon, Citrix, Microsoft, VMware und mehr
  • Cloud-Computing-Richtlinie (TechRepublic Premium)

Richard Bird: Eines der unterschiedlichsten Dinge, die Menschen hören können, und Menschen, die Führungskräfte, Verwaltungsräte und Investoren sind. Eines der schwierigsten Dinge, die sie hören können, ist, was die meisten Informationssicherheitsorganisationen und Executive Suites in den Unternehmen sind, die sie sind Im Folgenden wird nicht geteilt, was bedeutet, dass wir in Bezug auf Informationssicherheit nicht wirklich gut abschneiden. In der Vergangenheit haben wir uns in Bezug auf Informationssicherheit nicht wirklich gut geschlagen. Es gab eine große historische Kurve oder einen Aufwärtstrend, der in den 80er und 90er Jahren um Verstöße gegen die Informationssicherheit ging. Sie alle bezogen sich auf diese harten Parameter, die wir erstellt haben. Die Leute starteten massive Denial-of-Service-Angriffe und alles drehte sich darum, uns zu Fall zu bringen.

Diese Landschaft veränderte sich, und dieser Hockeyschläger tauchte um die Marke von 2008 bis 2009, wo die Verstöße dramatisch zurückgingen. Und schon im nächsten Jahr stiegen sie an. Wenn Sie sich die Geschichte dieses Unternehmens unter dem Gesichtspunkt der Unternehmenssicherheit ansehen, ist dies wirklich der Fall, wenn Malware und alle Aktionen und Aktivitäten von schlechten Akteuren versuchen, in das Unternehmen einzudringen, ohne entdeckt zu werden. Und dann all diese Zugriffe und Anmeldeinformationen verwenden, um in alles einzudringen, ohne überwacht zu werden, weil sie wie jemand aussehen, der sich innerhalb der Systeme befinden sollte. Dann passierte das tatsächlich. Und seitdem dies im Zeitraum von 2009 geschah, war dieser Hockeyschläger in den letzten 10 Jahren in Bezug auf Verstöße und Heldentaten enorm. Und es beschleunigt sich und die Verstöße werden katastrophaler.

Wenn wir uns das Warum ansehen, dann deshalb, weil die von uns erstellten Informationssicherheitsmodelle so konzipiert wurden, dass alle außen vor bleiben. Und draußen ist nichts mehr. Wenn sie mit Unternehmen sprechen, die wirklich vorausdenken, sprechen sie von einer Welt, in der es keinen Umkreis gibt. Das ist wirklich eine weltbewegende Prämisse, denn sie sagen, dass wir Dinge wie die Identitätszugriffskontrolle verwenden können, um sicherzustellen, dass Sie der sind, von dem Sie sagen, dass Sie es sind, und wir ' Sie können Anwendungen in der öffentlichen Cloud ausführen. Oder wir können Anwendungen überall dort ausführen, wo wir möchten, und wir müssen uns nicht um all diese physischen Abwehrmechanismen kümmern.

Karen Roby: Lassen Sie uns mehr über die hybride IT-Welt sprechen. Wie wir herausfinden, wenn es um Sicherheitsprobleme und die Einbeziehung der Cloud geht, ist das Alte wieder neu.

Richard Bird: Wenn wir über Sicherheit in der hybriden IT-Welt nachdenken, sprechen wir niemals über die Verbreitung der alten Gewohnheiten und schlechten Gewohnheiten und schlechten Designs, die wir auf unseren eigenen Websites hatten und die sich jetzt in der Cloud manifestieren . Wir reden nie über sie, weil wir gerade gesagt haben, dass alles in die Cloud geht. Und eines der Dinge, die mich faszinieren, ist, dass wenn Sie über Cloud-Dienste sprechen, das Gespräch mit beginnt, es einfacher zu warten ist, Ihre Investitionsausgaben reduziert und Ihre Betriebskosten einfacher zu verwalten sind. All diese unterschiedlichen Vorteile, aber es gibt keine einzige Person, die jemals in die Cloud geht, weil der Cloud-Anbieter sagte: "Und wenn Sie zu uns wechseln, ist dies sicherer als wenn Sie es selbst verwalten." Weil niemand diese Art von Sicherheitserklärungen auf dem Markt veröffentlicht, weil es logischerweise fast nicht besser sein kann als das, was es auf einer gut verwalteten lokalen Infrastruktur-Site ist.

Hybrid Cloud: Ein Leitfaden für IT-Profis (TechRepublic-Download)

Die Art und Weise, wie ich dies aus analoger Sicht gerne mache, ist, dass die Informationssicherheitsorganisationen für die meisten Unternehmen stark unterfinanziert, stark unterfinanziert und in Bezug auf ihre verfügbaren Kapazitäten stark nachgefragt sind. Und wenn wir an dieses Sicherheitsmodell für Unternehmen denken, sieht es aus wie ein Ruderboot, und jeder versucht, so schnell wie möglich Wasser daraus zu holen. Und eine gute Organisation für Informationssicherheit bringt das Boot regelmäßig fast bis zum nassen Rumpf. Aber jetzt denken wir über die Cloud und die Darstellung des Risikos aus hybrider IT-Sicht nach, und Sie haben gerade dieses Ruderboot genommen und sich selbst einem Kreuzfahrtschiff und all den verschiedenen Unternehmen hinzugefügt, die sich in diesem Kreuzfahrtschiff befinden. Und das alles ist wieder großartig, bis der italienische Kapitän am Steuer betrunken ist und es gegen die Felsen legt.

Wir haben diese Art von Ergebnissen gesehen. Und es ist eine faire Analogie, denn es gibt Sicherheitsvorkehrungen, Protokolle, Checklisten und dieselben Dinge, die wir im digitalen Bereich sehen, und wir müssen sehr, sehr besorgt sein, dass wir uns aufgrund der Reife der hybriden Infrastruktur befinden. dass wir uns auf die unvermeidlichen Probleme vorbereiten, die wir finden werden, wenn die Dinge genau so brechen, wie sie früher vor Ort kaputt gegangen sind. Die Leute machen Fehler genau so, wie sie es vor Ort gemacht haben. Und seien Sie auf die Möglichkeit vorbereitet, dass die Folgen dieser Art von Verstößen oder Problemen größer werden, denn jetzt bin es mehr als nur ich.

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2021 | pepebotifarra.com