Page 66

IT Guide 2017

sein, den aufkommenden digitalen Bedürfnissen der Unternehmen Rechnung zu tragen. Die Erhaltung eines konsistenten Sicherheitsniveaus, durchgängige Transparenz und einfache Verwaltung des Sicherheitsmanagements über alle Clouds hinweg würden im Vordergrund stehen. Grenzüberschreitende Datenschutzgesetze spielen heute eine wichtige Rolle bei der Betrachtung von Cloud-Computing-Optionen für Unternehmen auf der ganzen Welt. Mit den jüngsten Entwicklungen wie dem Brexit und dem Ausbau der grenzüberschreitenden Datenflussbeschränkungen im asiatisch-pazifischen Raum würden Sicherheitsverantwortliche im Jahr 2017 Flexibilität und Anpassungsfähigkeit von ihren Cloud-Sicherheitsanbietern fordern. Cloud-Security-Angebote müssten dabei die Vielfalt der Clouds abdecken, eine konsistente Sicherheitspolitik durchsetzen und sich an die Datenschutzgesetze des betreffenden Nationalstaats anpassen. Automatisiert 2016 kamen zudem erstmals, wenn auch nicht unumstritten, selbstfahrende Autos und leistungsfähige private Drohnen auf den Markt. Die Technologie hinter diesen Innovationen wurde stark von künstlicher Intelligenz und maschinellem Lernen angetrieben. Die Nutzung von KI und ML innerhalb der Cybersicherheit sei nicht neu, vor allem in der Bedrohungsanalyse und -erkennung. Die durchgängige Verfügbarkeit von Open- Source-AI/ML-Frameworks und damit verbundene einfache Automatisierung würden diese Ansätze, prophezeit Palo Alto Networks, aber neu definieren. Heute gehe es bei der Sicherheitsautomatisierung um die Vereinfachung und Beschleunigung monotoner Aufgaben zur Definition und Durchsetzung von Sicherheitsrichtlinien. Bald würden aber künstliche Intelligenz und maschinelles Lernen eingesetzt werden, um prädiktive Sicherheit in öffentlichen, privaten und SaaSCloud Infrastrukturen zu implementieren. Open- Source-Projekte wie etwa „MineMeld“ ermutigen Sicherheitsteams, externe Bedrohungsdaten für eine selbstkonfigurierende Sicherheitspolitik zu nutzen. Anwendungsprogrammierschnittstellen (API) seien etwa die Hauptstütze für den Zugriff auf Dienste innerhalb von Clouds. Da Cloud- Anbieter die potenziellen Probleme mit herkömmlichen 66 IT- & TELEKOMMUNIKATIONS-GUIDE 2017 Authentifizierungsmethoden und Credential-Storage-Praktiken, wie hartcodierten Passwörtern, realisiert hätten, würden sie nach Alternativen suchen. So würden Authentifizierungsmechanismen (API-Schlüssel) und Meta datendienste (temporäre Kennwörter) implementiert.


IT Guide 2017
To see the actual publication please follow the link above