SAN FRANCISCO, USA — Die fünf wichtigsten Trends, die die Krise der Maschinenidentitäten vorantreiben.

Jede Maschine benötigt eine eindeutige Identität, um sich zu authentifizieren und sicher mit anderen Maschinen zu kommunizieren. Diese Anforderung verändert die Definition von Maschinen radikal – von traditionellen physischen Geräten wie Laptops und Servern bis hin zu virtuellen Maschinen, Containern, Mikrodiensten, IoT-Geräten und KI-Algorithmen.

Laut Kevin Bocek, Vizepräsident für Sicherheitsstrategie und Bedrohungsanalyse beim führenden Unternehmen für den Schutz von Maschinenidentitäten, sind all diese Gerätetypen für die Innovation und die digitale Transformation von entscheidender Bedeutung. Zu diesem Zeitpunkt wird noch wenig getan, um ihre Identitäten zu schützen. „Während die Anzahl der Maschinen in der Cloud, der hybriden Infrastruktur und der Unternehmensnetzwerke explodiert, versuchen die meisten Organisationen immer noch, die Identität der Maschinen mit menschlichen Methoden wie Tabellenkalkulationen zu schützen“, sagt Bocek. „Dieser Ansatz schafft jedoch seine eigene Reihe von Problemen – Unternehmen können mit der Masse der Veränderungen nicht mithalten und sind inakzeptablen Risiken ausgesetzt.“

Eine sichere, zuverlässige Authentifizierung ist für den Schutz der Kommunikation zwischen zwei Rechnern unerlässlich, doch der Schutz jeder Rechneridentität in einem Unternehmen kann eine Herausforderung darstellen. Wenn Maschinen jedoch nicht ausreichend geschützt werden, kann dies zu strukturellen und wirtschaftlichen Schäden führen. Laut einem Bericht von AIR Worldwide könnten durch die ordnungsgemäße Verwaltung und den Schutz von Maschinenidentitäten Verluste in Höhe von 51 bis 72 Milliarden US-Dollar für die weltweite Wirtschaft vermieden werden.

Laut Bocek tragen diese fünf Haupttrends zur Komplexität und zum explosiven Wachstum von Maschinen bei, die wiederum eine Maschinenidentitätskrise auslösen:

1. DevOps Engineering

Die geschäftlichen Erfordernisse, die für die weit verbreitete Einführung der Cloud verantwortlich waren – Geschwindigkeit, Agilität, Effizienz und Größenvorteile – sind auch die treibenden Kräfte hinter DevOps. Diese Initiativen bauen eine agile, voneinander abhängige Beziehung zwischen Softwareentwicklung und IT-Betriebsteams auf. Die in diesen Projekten verwendeten Container und Mikrodienste müssen jedoch oft sicher miteinander und mit dem Netzwerk kommunizieren. Folglich benötigen Organisationen eine technische Lösung, die ihnen hilft, die Flut neuer DevOps-Maschinenidentitäten zu schützen. Offene APIs erhöhen die Komplexität dieser Projekte, was die Notwendigkeit unterstreicht, dass jede Maschine eine eigene, einzigartige Identität haben muss.

2. Cloud Computing

In der Cloud erstellen, konfigurieren und zerstören Maschinen automatisch andere Maschinen als Reaktion auf die Geschäftsanforderungen. Um die Sicherheit und den Datenschutz von Cloud-Daten zu schützen, müssen Unternehmen die Daten der Cloud-Arbeitslast verschlüsseln und die Rechner-Identitäten, welche die Kommunikation zwischen den Rechnern steuern, angemessen sichern. Dies schließt Maschinen in der Cloud und im gesamten Unternehmen ein. Die rasche Veränderung der Bereitstellung und der Widerruf der Identitäten für Cloud-basierte Maschinen erhöhen die Herausforderung, die Kommunikation innerhalb der Cloud und zwischen den Clouds sicher und privat zu halten, exponentiell.

3. Automation und KI

Eines der Hauptmerkmale der digitalen Transformation ist die Zunahme der Automatisierung und insbesondere der autonomen Maschinen. Diese hat in allen Branchen zu Effizienzgewinnen geführt, die durch die Einführung der Roboter-Prozessautomatisierung (RPA) und der intelligenten RPA noch verstärkt und durch künstliche Intelligenz (KI) unterstützt wurden. Für das Wachstum dieser Märkte ist es von wesentlicher Bedeutung, die Integrität und Sicherheit der Eingaben in diese Algorithmen zu erhalten. Da Maschinen sicher kommunizieren müssen, ist es wichtig, dass die Kommunikation nicht in einer Weise manipuliert wird, die die Ergebnisse verändern könnte.

4. Das Internet der Dinge (IoT)

Viele Unternehmen sind auf IoT-Geräte angewiesen, so dass ihr Einsatz innerhalb der Organisation explodiert. Jeder dieser Rechner ist zur Authentifizierung und Sicherheit auf Schlüssel und Zertifikate angewiesen. Leider konzentrieren sich viele IoT-Geräte mehr auf Funktionalität als auf Sicherheit, so dass es zahlreiche Herausforderungen und Bedenken gibt, die sich um die Sicherheit von IoT- und intelligenten Geräten drehen. So könnte zum Beispiel ein zertifikatsbedingter Ausfall oder eine Cyberattacke zu einer weitreichenden Unterbrechung der Geschäftstätigkeit führen.

5. Mobility

Organisationen sehen sich einem zunehmenden Druck ausgesetzt, jedes mobile Gerät eindeutig zu identifizieren und zu authentifizieren, damit sie eine sichere Kommunikation zwischen diesen Geräten, Unternehmensnetzwerken und dem Internet autorisieren können. Obwohl intelligente mobile Geräte in Unternehmensnetzwerken seit über einem Jahrzehnt eine Tatsache sind, wird die Sicherung und der Schutz der sensiblen Unternehmensdaten, die über diese Geräte fließen, immer schwieriger. Leider verfügen die meisten Organisationen nicht über die notwendigen Werkzeuge, um dies zu erreichen.

Bocek fügte hinzu: “Unternehmen können diese Probleme nur mit intelligenter Automatisierung lösen, und sie müssen einen vollständigen Einblick in jede Rechneridentität in der Cloud, im Mikrodienst, im IoT-Netzwerk, in mobile Geräte und im Unternehmensnetzwerk haben. Darüber hinaus müssen Firmen diese Identitäten in Echtzeit überwachen, um Missbrauch, Fehlkonfigurationen und Fehler zu erkennen sowie automatisch Schwachstellen zu beheben, die mit der Geschwindigkeit und dem Umfang der Maschinen entdeckt werden. DevOps- und Cloud-Engineering-Teams müssen die Geschwindigkeit der Automatisierung erhalten, Sicherheitsteams müssen sich auf die Sicherheit konzentrieren”.

Quelle: Kafka Kommunikation GmbH & Co. KG

ANZEIGE:
Veröffentlicht am: