Zum Hauptinhalt springen

IDC-Report: Trends in der Applikations- und Cloud-Sicherheit

Worauf Unternehmen jetzt achten müssen

Sprache: Englisch
Größe: 7 Seiten
Erscheinungsjahr: 2021
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Wie verändert die digitale Transformation die Möglichkeiten, Sicherheitsrichtlinien zu kontrollieren und durchzusetzen? Wie wird die IT-Security-Architektur der nächsten Generation aussehen und mit welchen Strategien können IT-Verantwortliche für mehr Sicherheit sorgen? Antworten gibt die vorliegende IDC-Studie.

Inhalt:

Die digitale Transformation ist ohne die Nutzung leistungsstarker, skalierbarer und flexibler Cloud-Umgebungen kaum denkbar. Leider handeln sich IT-Verantwortliche mit der Cloud-Nutzung aber auch jede Menge neuer Sicherheitsrisiken und Probleme ein.

Nach Ansicht des IDC-Analysten Christopher Rodriguez befindet sich die IT-Sicherheitsbranche daher an einem kritischen Punkt. Mit neuen Technologien und Frameworks versuchen die Experten, die durch die digitale Transformation und Cloud-Nutzungen entstandenen Sicherheitslücken zu füllen. Die Ansätze reichen dabei von der Ausweitung traditioneller Sicherheitstechnologien auf die Cloud bis zur Entwicklung spezieller Sicherheitstools für bestimmte Anwendungsfälle.

Der IDC-Experte empfiehlt IT-Verantwortlichen, diese strategische Gelegenheit zu nutzen, um ihre Sicherheitstools und -praktiken neu auszurichten und so bessere Ergebnisse zu erzielen. Wie dies gelingen kann, zeigt Rodriguez im vorliegenden IDC Technology Spotlight. Sie erfahren unter anderem:

  • Warum Sicherheitsexperten neue Kontrollmöglichkeiten brauchen, um Richtlinien durchzusetzen und Risiken zu minimieren.
  • Wie IT-Verantwortliche eine ganzheitliche Sicht auf alle relevante Vorgänge erlangen, egal ob sie lokal oder in der Cloud stattfinden.
  • Warum Applikationen die zentrale Schnittstelle einer konvergenten Sicherheitsstrategie darstellen.

Originalauszug aus dem Dokument:

Applications Provide Fine-Grained Security Control

The network is the original security control point, and network telemetry is widely considered a reliable source of truth. However, security tools that lack visibility into the application layer are oblivious to many types of incidents, including ransomware, phishing, bots, and Layer 7 distributed denial-of-service (DDoS) attacks. Thus, the trend has been to add more application layer visibility into network security tools. For example, legacy firewalls based on IP addresses, ports, and protocols reigned for decades before giving way to next-generation firewalls with application layer visibility, control, and threat detection. The next generation of security solutions, such as zero trust network access, allows organizations to implement and monitor application-specific controls.

The goal of security tools is more application layer visibility, but this objective is sometimes hampered by the privacy or performance requirements associated with proxies or inspection of encrypted traffic. The adoption of cloud computing has helped alleviate these performance concerns. Cloud adoption has also encouraged more integrations as well as new technologies such as containerization and serverless. DevOps teams design applications as modular compilations of microservices and APIs that enable speed, agility, scalability, and portability in order to take full advantage of the cloud. As a result, applications are more interconnected than ever and in ways that are challenging to map or visualize.

IDC-Report: Trends in der Applikations- und Cloud-Sicherheit

Worauf Unternehmen jetzt achten müssen

Inhaltstyp: Whitepaper