Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Was Sie über Cybersecurity Mesh wissen müssen

Trends in der Industrie

Der Gartner-Bericht "Top Security and Risk Trends for 2021" identifiziert Cybersecurity Mesh als "modernen konzeptionellen Ansatz für die Sicherheitsarchitektur, der es dem verteilten Unternehmen ermöglicht, Sicherheit dort einzusetzen und zu erweitern, wo sie am dringendsten benötigt wird". In diesem Blog gehen wir näher darauf ein und erörtern, wie das Cybersecurity Mesh eine bessere Transparenz und Sicherheit im modernen Unternehmen ermöglicht.

Warum brauchen Sie ein weiteres neues Sicherheitskonzept?

Gartner sagt, dass "im letzten Jahr das typische Unternehmen von innen nach außen gekehrt wurde". Ich denke, die meisten von uns können dem zustimmen. Die Pandemie hat die digitale Transformation in einem noch nie dagewesenen Tempo beschleunigt. Im Kampf ums Überleben haben die Unternehmen modernste Technologien eingeführt, um den Trend zum Arbeiten von überall aus zu unterstützen. Sie migrierten Daten, Dienste und Anwendungen in die Cloud, führten containerisierte Umgebungen ein und investierten in vernetzte IoT und mobile Geräte.

Nicht nur viele, sondern die meisten Unternehmensressourcen befinden sich jetzt außerhalb der traditionellen Sicherheitsgrenzen, so dass herkömmliche Kontrollen nicht mehr ausreichen, um sie vor den zunehmenden Cyber-Bedrohungen zu schützen. Da Fernarbeit und ortsunabhängiges Arbeiten zur neuen Norm geworden sind, haben sich Unternehmen in eine geografisch verteilte Umgebung von Anlagen, Mitarbeitern, Partnern und Kunden verwandelt. 

Gleichzeitig ist die Abhängigkeit der Unternehmen von komplexen und ausgedehnten Lieferketten für die Anwendungsentwicklung oder den Betrieb ihrer Produktionsanlagen gestiegen. 

Das Fehlen angemessener Sicherheitskontrollen zum Schutz von Cloud-Implementierungen und Lieferketten vor fortschrittlichen und zunehmenden Cyber-Bedrohungen schafft Lücken und blinde Flecken, die Angreifer ausnutzen, um Daten zu kompromittieren und den Betrieb zu stören. Die Gewährleistung zuverlässiger, flexibler und skalierbarer Cybersicherheitskontrollen ist für alle Unternehmen eine Notwendigkeit, um ihre Initiativen zur digitalen Transformation zu sichern.

Genau hier kommt das Konzept der Cybersicherheit ins Spiel.

Was ist ein Cybersicherheitsnetz?

Es gibt zwar keine offizielle Definition für Cybersicherheitsnetze, aber sie sind eng mit dem Konzept einer ?Identitätskontrollebene.' Ziel ist es, einen verteilten Ansatz für die Netz- und Infrastruktursicherheit zu entwickeln, der sich von dem traditionellen, auf den Umkreis konzentrierten Ansatz entfernt. Stattdessen ist das Sicherheitskonzept um die Identitäten von Menschen und Maschinen im Netz, wodurch kleinere, individuelle Perimeter um jeden Zugangspunkt entstehen.

Das Ziel ist es, sicherzustellen, dass die Sicherheit jedes Zugangspunkts von einer zentralen Stelle aus effektiv verwaltet werden kann. Auf diese Weise trägt das Cybersicherheitsnetz dazu bei, Sicherheitsrichtlinien zu zentralisieren und gleichzeitig sicherzustellen, dass die Durchsetzung dezentraler erfolgt - ein robuster, flexibler und modularer Ansatz, der für Unternehmen, die von überall aus in einem sich entwickelnden Geschäfts- und Risikoumfeld operieren, dringend benötigt wird.

Cybersecurity Mesh wird zu einem Baustein eines Null Vertrauen Sicherheitsstrategie, die sicherstellt, dass auf alle Daten, Dienste, Geräte und Anwendungen sicher zugegriffen werden kann, unabhängig davon, wo sie sich befinden - ob durch Menschen oder Maschinen. Alle Verbindungen zum Zugriff auf die Daten werden als unzuverlässig betrachtet, wenn sie nicht verifiziert sind.

In der Tat, Gartner prognostiziert dass "bis 2025 Cybersecurity Mesh mehr als die Hälfte aller IAM-Anfragen unterstützen wird, was ein expliziteres, mobiles und adaptives Unified Access Management-Modell ermöglicht."

Was nun?

Das Identitäts- und Zugriffsmanagement (IAM) konzentriert sich zunehmend auf den Schutz und die Verwaltung von Maschinenidentitäten um genau definierte, zentralisierte Zugriffsebenen durchzusetzen. Eine zentralisierte Richtliniendefinition würde die Durchsetzung standortunabhängig machen, unabhängig davon, wo sich die Daten befinden.

Da immer mehr Unternehmensressourcen digitalisiert werden und Unternehmen zunehmend auf Cloud-Computing-Umgebungen umsteigen, wird das Cybersicherheitsnetz ein größeres, flexibleres und skalierbares Schutzniveau bieten als physische Grenzen, um Investitionen in die digitale Transformation zu sichern.