Der Countdown läuft für die Keyfactor Tech Days | Sichern Sie sich noch heute Ihren Platz!

Überlegungen zum Thales Data Threat Report 2017

Trends bei Verschlüsselung und Datensicherheit haben große Auswirkungen auf die IoT

Die wichtigsten Trends aus dem Thales Data Threat Report 2017

Die globale Ausgabe des Thales Data Threat Report 2017 enthielt eine Reihe von Trends in den Daten, die für Unternehmen, die in die IoT sowie in die Cloud-Sicherheit investieren, bemerkenswert sind. Der Bericht für 2017 basiert auf einer Umfrage unter mehr als 1.100 Sicherheitsverantwortlichen auf der ganzen Welt und hebt die Sicherheitsauswirkungen fortschrittlicher Technologien, einschließlich Cloud, Big Data, IoTund Container.

 "Cloud, Big Data, das Internet der Dinge (IoT) und in zunehmendem Maße auch die Containertechnologie werden aktiv genutzt und stellen in ihrer Gesamtheit einen potenziell disruptiven Eingriff in die Grundregeln altehrwürdiger Unternehmen dar. Fast zwei Drittel (63 %) der Befragten geben zu, dass ihre Unternehmen diese neuen Informationstechnologien einsetzen, bevor sie angemessene Datensicherheitsmaßnahmen eingeführt haben."

-Garret Bekker, leitender Analyst, Informationssicherheit bei 451 Research

 

Primäre Trends:

  • 68 % der Befragten haben eine Datenschutzverletzung erlebt
  • 88 % fühlen sich durch Datenbedrohungen gefährdet
  • 73 % erhöhen die Ausgaben für die Datensicherheit, um Bedrohungen zu begegnen

 

In diesem Jahr werden Unternehmen weltweit von der Zunahme von Cyberangriffen, sich entwickelnden Datenschutzanforderungen, Vorschriften zur Datenaufbewahrung und herkömmlichen Insider-Bedrohungen getrieben. Sie stehen unter dem Druck, einen Weg zu finden, um Daten zu schützen und die Anfälligkeit des Unternehmens für Datenschwachstellen zu verringern.

CSS-Reflexionen: Bekämpfung des Mangels an qualifizierten internen Ressourcen & Sicherung der Cloud, Big Data und des IoT

Eine Reihe von Thales' Erkenntnissen stach für CSS hervor, insbesondere jene, die sich auf den Kampf gegen den Mangel an internen Ressourcen sowie auf die Sicherheitsimplikationen von IoT beziehen. Hier sind unsere Gedanken dazu:

Komplexität und Mangel an qualifiziertem Personal

  • 50 % der Befragten gaben an, dass die Komplexität ein Haupthindernis für die Einführung von Datensicherheit ist, während 35 % der Befragten angaben, dass die größte Hürde der Mangel an Personal für die Verwaltung der Datensicherheit ist.

Ein Mangel an Sicherheitsexperten ist eine weit verbreitete Herausforderung. Die Nachfrage nach Cybersicherheitsexperten wächst außergewöhnlich schnell (viermal schneller als der IT-Stellenmarkt, wie CIO von IDG berichtet). Das Angebot hält mit der Nachfrage nicht Schritt, und es ist kein Geheimnis, warum - die Cybersicherheitslandschaft ist in jeder Branche schnelllebig und anspruchsvoll.

Unabhängig davon, ob Ihre Sicherheitsorganisation beabsichtigt, ihr internes Personal in absehbarer Zeit aufzustocken, gibt es Dinge, die Sie tun können, um mehr für Ihr Geld zu bekommen und Ihren Cybersicherheitsexperten etwas Zeit zurückzugeben. Die Verwaltung der Public-Key-Infrastruktur (PKI) kann je nach der Anzahl der zu verwaltenden digitalen Zertifikate eine sehr mühsame und zeitaufwändige Aufgabe sein. Wenn Sie auf der Suche nach einer Lösung sind, mit der Sie das Beste aus Ihren Cybersecurity-Talenten herausholen und die mühsameren Verpflichtungen auslagern können, ist CMS Sapphire eine praktikable Lösung für verwaltete PKI.

CMS Sapphire ermöglicht es Ihnen, die Kontrolle über Ihre Anwendungen und die Public Key Infrastructure (PKI) im eigenen Haus zu behalten, aber die täglichen Verwaltungsaufgaben an CSS zu übertragen, was letztendlich dazu beiträgt, die Kosten zu senken und gleichzeitig eine sichere Umgebung in einer Welt aufrechtzuerhalten, in der täglich neue Bedrohungen auftauchen.

Absicherung von Cloud, Big Data und dem IoT

  • 45 % der Unternehmen beabsichtigen, sensible Daten in einer Big-Data-Umgebung zu speichern, während 33 % sensible Daten in einer IoT -Umgebung speichern werden.
  • 50 % der Teilnehmer gaben an, dass das Fehlen von Datenschutzrichtlinien/-vereinbarungen und die Verwahrung von Verschlüsselungsschlüsseln ihre größten Sicherheitsbedenken in der Cloud sind.

Hier sind drei Bereiche, die in absehbarer Zeit nicht verschwinden werden. Big Data und IoT sind auf dem Vormarsch und werden weiter wachsen, und sie gehen Hand in Hand. Der Markt für das Internet der Dinge (IoT) und sein exponentielles Wachstum bringen Verbesserungen und beträchtliche Umsätze für fast alle denkbaren Branchen, aber auch den Bedarf an besseren Datensicherheitslösungen, und zwar so schnell wie möglich.

Eine mögliche Lösung für die Sicherung eines IoT Systems ist CMS VerdeTTo: ein hochsicheres cloudbasiertes IoT Identitätsverzeichnis für die Einrichtung einer Vertrauenswurzel und die Verwaltung digitaler Identitäten, die bei der Geräteauthentifizierung, der Datenverschlüsselung und der Ausführung von sicherem Code verwendet werden. Denken Sie daran, dass nur ein eindeutiger Identifikator (ein Gerätezertifikat) die sichere Validierung eines Geräts, von Daten und Code gewährleisten kann. Ein gemeinsam genutzter Token oder Schlüssel oder ein Klartextpasswort können dies nicht.

Sicherheitsbedenken gegen die Cloud nehmen trotz der hohen Nutzung sensibler Daten ab

  • Die Sicherheitsbedenken gegenüber Cloud-Anbietern sind seit der letztjährigen Studie deutlich zurückgegangen. Die Unternehmen erkennen zunehmend die Vorteile der Cloud-Nutzung, von der betrieblichen Effizienz bis zur Kosteneffizienz. Die Sicherheit wird eher als zusätzlicher Vorteil denn als potenzielles Risiko wahrgenommen.

"Datenverstöße bei Cloud-Anbietern waren bisher selten und im Allgemeinen nicht schwerwiegend. Die meisten großen Cloud-Anbieter verfügen über mehr hochqualifiziertes Sicherheitspersonal als jedes andere Unternehmen, und ihre Skalierbarkeit und Redundanz können Schutz vor DDOS-Angriffen bieten, die lokale Workloads befallen können. Vielleicht schwinden die Sicherheitsbedenken in Bezug auf die öffentliche Cloud aufgrund der Anerkennung dieser Sicherheitsaspekte.

-Garret Bekker, leitender Analyst, Informationssicherheit bei 451 Research

Mit der zunehmenden Verbreitung der Cloud-Technologie wird die Sicherheit in der Cloud immer weniger ein Thema für Cloud-Anwender. Die abnehmende Angst vor der Cloud macht Sinn - es ist tatsächlich oft eine sicherere Umgebung, als sie intern erreicht werden kann, wenn man mit einem seriösen Anbieter arbeitet.

In der Tat werden die meisten Technologielösungen über die Cloud angeboten, da sich die Präferenzen verlagern, und CSS CMS-Lösungen bilden da keine Ausnahme. Wir bieten Cloud-Versionen aller von uns angebotenen Lösungen für das Zertifikatsmanagement an:

CMS Enterprise für den PKI-Betrieb

CMS Sapphire für PKI as a Service

CMS Topaz für Cloud-Anwendungen

CMS VerdeTTo für IoT Verzeichnisdienste

IoT Die Akzeptanz ist hoch, aber die Verwendung sensibler Daten ist problematisch

  • 86 % der Unternehmen setzen IoT ein.
  • 31 % der Nutzer von IoT verwenden sensible Daten.
  • 32 % sind sehr besorgt über sensible Daten auf der Website IoT.

Die IoT entwickelt sich mit Lichtgeschwindigkeit weiter. Die Vorteile sind unbestreitbar: detaillierte Einblicke in das Verbraucherverhalten und verbesserte Produktgestaltung und -funktionalität, schnellere Reaktion auf Ereignisse, Echtzeit-Übertragung von anwendbaren Daten und verbesserte allgemeine betriebliche Effizienz. Aber IoT Geräte werden schneller hergestellt, als sie gesichert werden können, und sind kaum auf Sicherheit ausgelegt. Langsam aber sicher werden Verbesserungen vorgenommen, aber es ist noch ein weiter Weg, und der derzeitige Stand der IoT birgt eine beträchtliche Anzahl von Sicherheitsherausforderungen und -risiken.

Der beste Weg, die Sorge um die Sicherheit sensibler Daten in einem IoT System zu bekämpfen, ist, sie zu sichern. CMS VerdeTTo ist ein cloudbasiertes IoT Identity Directory und eine robuste Lösung für die Sicherung verbundener Geräte und Objekte.

Haben Sie Fragen zu den Trends der Datenbedrohung, die Ihr Unternehmen betreffen könnten?

CSS steht zur Verfügung, um über die Fragen der Datensicherheit zu sprechen, mit denen Ihre IT-Organisation zu kämpfen hat. Unsere Experten für PKI und digitale Zertifikate können mit Ihnen zusammenarbeiten, um Ihre aktuellen Sicherheitsschwachstellen zu ermitteln und den besten Ansatz zur Entlastung Ihres internen Sicherheitspersonals oder zur Sicherung Ihres IoT Systems zu finden.

Wenn Ihre Sicherheitsorganisation mehr darüber erfahren möchte, wie PKI Ihre Datensicherheitsanforderungen erfüllen kann, sind unsere Experten für Sie da. Nehmen Sie Kontakt mit uns auf, um über Ihre Anforderungen zu sprechen.