Technologietrends, die die Cloud- und Cloud-Sicherheitslandschaft prägen, CIO News, ET CIO

Spread the love

Die Zeiten, in denen ein einheitliches Kunden- oder Mitarbeitererlebnis herrschte und die Branche dominierte, sind lange vorbei. Kunden behaupten, dass der Service eines Unternehmens es ausmacht oder bricht, und es gibt einen Talentkrieg um die Mitarbeiter. Um an beiden Fronten erfolgreich zu sein, ist eine sichere, agile und Echtzeit-Plattform erforderlich, die einzelne Komponenten im gesamten Kunden- und Mitarbeitererlebnis orchestrieren kann. Und all dies führt zu einem skalierbaren, differenzierten Erlebnis. Sicherheitsexperten tragen nicht mehr die alleinige Verantwortung für die Cybersicherheit; Vielmehr müssen alle Digital- und Technologie-Führungskräfte die Cybersicherheit sofort zu einer Top-Priorität machen, da die Bedrohungsakteure intelligenter, erfinderischer und kooperativer werden.

Sich schnell ändernde Umgebungen

Einer von vier Angriffen weltweit im Jahr 2021 konzentrierte sich auf den asiatisch-pazifischen Raum, einer der am häufigsten von Cyberkriminellen angegriffenen. Untersuchungen zufolge sind Serverzugriff und Ransomware zwei der häufigsten Angriffsmethoden. Die drei Länder, die am stärksten von den Folgen der Anschläge betroffen sind, sind Indien, Japan und Australien. Die Tatsache, dass Indonesien, Vietnam, Malaysia, Singapur und Thailand ebenfalls einem Angriffsrisiko ausgesetzt sind, zeigt jedoch, dass kein Ort sicher ist.

Unternehmen waren aufgrund der globalen Pandemie gezwungen, ihre Geschäftsabläufe schnell zu ändern, um mit der Umwelt Schritt zu halten. Für Vijendra Katiyar, Country Manager, Indien, und SAARC, Trend Micro sprechen über ihr Geschäft, da sie einige Sicherheitsprobleme in der Cloud skizziert haben. Besonders besorgniserregend sind Fehlkonfigurationen, die Ausnutzung von serverlosen und Container-Workloads und weniger abhängige Ressourcen von Drittanbietern. Um dieser vielfältigen Liste von Sicherheitsherausforderungen zu begegnen, ist ein Cloud-Security-Services-Plattform-Ansatz zum Schutz von Servern, Ressourcen und Anwendungen in der Cloud erforderlich. „Organisationen werden in diesem Jahr erneut einen Gangwechsel einlegen und ihre digitale Transformation und ihre hybriden Arbeitswege zur Priorität machen. Dies wird durch einen Fokus auf Hybrid-Cloud-Strategien, KI im Cloud-Computing und einen Anstieg von Serverless vorangetrieben, was Unternehmen dabei helfen wird, Neues zu schaffen Benutzererfahrungen, die Innovation zugänglicher machen“, fügt er hinzu.

Unternehmen legen bei der Einführung von Cloud- und Hybrid-Cloud-Strategien mehr Wert auf Drittanbieter und vertrauen ihnen. Das Lieferantenrisiko war schon immer ein Problem in der Cybersicherheit und wird es auch weiterhin sein. Von Unternehmen und externen Parteien wird erwartet, dass sie enger zusammenarbeiten, um Rahmenbedingungen für gemeinsame Verantwortung zu entwickeln und Lösungen in die Praxis umzusetzen, die Compliance, Vertrauen und Offenheit fördern. „Sicherheit wird zur Aufgabe aller, und es ist entscheidend, Zero-Trust-Umgebungen bereitzustellen, anstatt alle Abteilungen für vollständige digitale Transparenz und Kontrolle zu integrieren. Wir prognostizieren und fördern auch mehr Investitionen und Innovationen in der Cybersicherheitsbranche, um reibungslose Lösungen für Benutzer zu entwickeln“, so Michael Montoya, Senior Vice President & Chief Information Security Officer, Equinix.

Unternehmen legen bei der Einführung von Cloud- und Hybrid-Cloud-Strategien mehr Wert auf Drittanbieter und vertrauen ihnen. Das Lieferantenrisiko war schon immer ein Problem in der Cybersicherheit und wird es auch weiterhin sein. Von Unternehmen und externen Parteien wird erwartet, dass sie enger zusammenarbeiten, um Rahmenbedingungen für gemeinsame Verantwortung zu entwickeln und Lösungen in die Praxis umzusetzen, die Compliance, Vertrauen und Offenheit fördern. Akshat Jain, CTO und Mitbegründer von Cyware, teilt ebenfalls seine Meinung dazu und erklärt: „Da Assets über mehrere Umgebungen verteilt sind, benötigen Unternehmen eine ganzheitliche Cybersicherheitsstrategie mit Sicherheitsautomatisierungslösungen, die ihren Sicherheitsteams die Möglichkeit bieten, übergreifende Reaktionsmaßnahmen zu ergreifen Cloud-, On-Premise- oder Hybridumgebungen“. Darüber hinaus müssen Sicherheitsteams Bedrohungsinformationen von Sicherheitstechnologien sammeln, die auf Cloud-Plattformen installiert sind, zusätzlich zu anderen internen und externen Quellen von Bedrohungsdaten, um eine proaktive Erkennung und Reaktion auf Bedrohungen zu ermöglichen. Darüber hinaus erfreuen sich Cloud-native Anwendungen wachsender Beliebtheit, die neue hochmoderne Sicherheitslösungen zum Schutz solcher Bereitstellungen erfordern.

Innovation, Skalierung und Geschwindigkeit

„Die Geschwindigkeit von zusammensetzbaren Plattformen ist bahnbrechend; Unternehmen können Daten verknüpfen, die den Bedarf eines Kunden vorhersagen und im Moment die nächstbeste Aktion liefern. Diese Plattformen können Kunden- und Mitarbeitererfahrungen in Echtzeit orchestrieren und Anrufe an den Agenten weiterleiten, von dem prognostiziert wird, dass er am wahrscheinlichsten zu einem positiven Ergebnis führt. In der nahenden Zukunft wird Zusammensetzbarkeit eine Schlüsselanforderung für CX-Cloud-Plattformen sein“, meinte Raja Lakshmipathy, Managing Director für Indien und SAARC bei Genesys. Die Zusammenstellung, Integration und Orchestrierung von Funktionen in Echtzeit über vier grundlegende Bausteine ​​hinweg – Entwicklung, Ökosystem, Marktplatz und Produkt – wird durch kompostierbare Plattformen ermöglicht. Die API-First, die kontinuierliche Bereitstellung, die globale Verfügbarkeit und die integrierten Sicherheitsfunktionen moderner Clouds waren die Vorfahren dieser sicheren und anpassungsfähigen Plattformen, die sie jetzt ergänzen.

Micheal Montoya geht auf die wachsende Zahl von Cyberangriffen ein und erklärt, dass die Verantwortlichkeiten für die Cybersicherheit angesichts der immer ausgefeilteren, innovativeren und kollaborativeren Bedrohungsakteure heute über Sicherheitsexperten hinausgehen – Cybersicherheit muss heute mehr denn je ein Hauptaugenmerk aller Digital- und Technologie-Führungskräfte sein. Er fährt fort, dass Hacks unvermeidlich sind, solange Unternehmen weiterhin Cloud-Dienste nutzen und sich der digitalen Transformation unterziehen. „Die Frage dreht sich jetzt vom ‚ob’ zum ‚wann’. Digitale Führungskräfte werden eine wichtigere und wichtigere Rolle dabei spielen, Unternehmen dabei zu helfen, mit Bedrohungen und Risiken umzugehen, wenn sie voraussehen, was als nächstes kommt“, erklärte er.

Je mehr Gruppen Organisationen erstellen, desto komplizierter wird die Sicherheit. Viele Unternehmen handhaben die Sicherheit immer noch durch getrennte Funktionen. Sie glauben vielleicht, dass dies ein Vorteil ist, aber Bedrohungsakteure profitieren wirklich von der Komplexität der Sicherheit, weil sie es ihnen erleichtert, Schwachstellen im System zu finden. Besondere Aufmerksamkeit wird der Integration von Sicherheit für eine bessere Sichtbarkeit und Verwaltung gewidmet. „Bei Cisco erweitern wir unsere Cloud-Strategie auf alle Bereiche, um Unternehmen dabei zu helfen, sich zu vernetzen, zu sichern und zu automatisieren, um ein nahtloses digitales Erlebnis zu bieten. Unsere Full-Stack-Beobachtbarkeit geht über die Domänenüberwachung hinaus und führt zu Full-Stack-Sichtbarkeit, Erkenntnissen und Aktionen im gesamten Technologie-Stack in der Multi-Cloud-Umgebung, damit Betriebsteams Kundenerlebnisse bereitstellen und optimieren können“, Trideeb Roy, Director – Sales, Data Center , Cisco India & SAARC: „Darüber hinaus spricht er auch über den Wert von Cisco Intersight an Bord und erklärt: „Cisco Intersight bietet ein Portfolio von Diensten, die eine intelligente Visualisierung und Orchestrierung ermöglichen, um Teams, Infrastruktur und Anwendungen zusammenzubringen. Und unser Workload Optimization Manager, powered by AI/ML, stellt die Anwendungsleistung sicher, indem er Workloads die Ressourcen zur Verfügung stellt, die sie zum Zeitpunkt der Anforderung benötigen.“ Abschließend erklärt er, wie ihre Secure Cloud Insights auch Daten in Multi-Cloud-Umgebungen verfolgen und normalisieren und in SecureX, ihre Cloud-native Sicherheitsplattform, integriert sind, um die Cloud-Sicherheitslage zu stärken.

.

Leave a Comment

Your email address will not be published.