Für Sicherheitsexperten wird es immer wolkiger, und das kann eine gute Sache sein. Da die Unternehmen cloud in immer mehr Anwendungen einsetzen, müssen die Sicherheitsteams ein viel breiteres Spektrum an Telemetriedaten integrieren, um einen Überblick über ihre Umgebung zu erhalten. Der Aufbau eines Situationsbewusstseins ist in bestehenden Umgebungen schon schwierig genug. Aber die Integration von cloud kann ein Katalysator für Teams sein, um den Schritt zu analytischen Tools zu machen, die sie produktiver und effektiver machen.
In einer aktuellen Studie von 451 Research, Teil von S&P Global Market Intelligence, gaben 57 % der Unternehmen an, dass sie entweder bereits hybride cloud Umgebungen implementiert haben oder implementieren, in denen lokale Systeme und externe Clouds kombiniert werden. Das bedeutet, dass sie sich bereits mit einer Vielzahl neuer Arten von Informationen auseinandersetzen müssen, die diese Systeme auswerfen, sowie mit den größeren Datenmengen, die verfügbar sind. Während mehr Daten die Möglichkeit bieten, bessere Einblicke zu gewinnen, sind die Fähigkeiten, die für die Arbeit in diesen neuen Welten erforderlich sind, oft Mangelware.
Eine andere Studie von 451 Research aus der gleichen Zeit zeigt, dass die akutesten Qualifikationsdefizite bei cloud Plattform-Know-how, cloud-nativen Funktionen und Tools bestehen, dicht gefolgt von der Informationssicherheit. Diese Kombination kann bedeuten, dass nicht nur der langfristige Mangel an Fachkräften für die Informationssicherheit anhält, sondern dass der Mangel an Fachkräften mit cloud-fähigem Wissen ihn noch übertreffen könnte. Die Unternehmen müssen sich darüber im Klaren sein, dass sie nicht erwarten können, dass sie sich aus diesen Problemen herauswinden können.
Der Einsatz von Analysen im Sicherheitsbereich hat erheblich zugenommen, was auf die langfristige Notwendigkeit zurückzuführen ist, für überlastete Teams Multiplikatoren zu finden. Diese Nachfrage hat dazu geführt, dass Begriffe wie künstliche Intelligenz (KI) und maschinelles Lernen immer häufiger verwendet werden, oft mit dramatischen Behauptungen über deren Wirksamkeit. Die Verwendung dieser Begriffe ist so weit verbreitet, dass sie in einer anderen Studie von uns Ende 2019 auf Platz 2 der am meisten gehypten Sicherheitstrends oder Schlagwörter landeten, gleich nach Blockchain. Das zeigt, wie schwierig es für Sicherheitsexperten ist, aus der Flut von Behauptungen, die den Markt überschwemmen, einen Sinn zu ziehen.
Was also soll ein armer CISO in dieser Situation tun? Trotz des wahrgenommenen Hypes ist die Analytik der Weg, um voranzukommen und sowohl die Produktivität als auch die Effektivität zu steigern. Sie müssen jedoch zwei Dinge beachten: (1) KI ist nicht gleich KI und (2) bestimmte Telemetriequellen sind gleicher als andere.
Auf der Telemetrieseite des Kalküls schlagen Datenquellen, die vertrauenswürdiger sind, andere. Selbst in wolkigen Welten haben Netzwerkquellen viele Vorteile. Sie sind eine solide Quelle der Wahrheit und können von Angreifern nicht entdeckt werden. Viele cloud Umgebungen sind nicht in der Lage, das Netzwerk anzuzapfen, so dass Sicherheitsteams in der Lage sein müssen, Datenflussprotokolle und Zugriffsaufzeichnungen zu erfassen und Systeme zu verwenden, die diese korrelieren können.
Bei der Analyse ist es wichtig, sich zu überlegen, welche Modelle verwendet werden und wie sie zum Einsatz kommen. Unüberwachte Lerntechniken versprechen die Fähigkeit, mit wenig Management zu arbeiten, aber kein erfolgreiches System ist völlig unüberwacht. Ausgereiftere Ansätze entwickeln und optimieren Modelle, die auf verschiedene Quellen abzielen und verschiedene Telemetriedaten korrelieren können. Sie verwenden mehrere Modelle und bewerten die Ergebnisse, um die Erzeugung von Ereignissen auf diejenigen einzuschränken, die das richtige Maß an Zuverlässigkeit aufweisen.
Die Kombination aus den richtigen Daten und den richtigen Analysen kann dazu beitragen, die Wolken für Sicherheitsteams zu durchbrechen und ihnen dabei helfen, eine wichtige Ressource für das moderne Unternehmen zu sichern.
Wenn Sie erfahren möchten, wie Sicherheitsteams moderne verhaltensbasierte Netzwerkerkennung und -reaktion (NDR ) nutzen, um Bedrohungen zu erkennen und Angreifern einen Schritt voraus zu sein , vereinbaren Sie einen Termin für eine Demo.