Public Manager
12.01.2011 | Software

SonicWALL die Top-Trends für das Jahr 2011 stellen neue Herausforderungen an die IT-Sicherheit

SonicWALL, führender Anbieter intelligenter Netzwerk- und Datensicherheitslösungen, hat zusammen mit IT- und Sicherheitsexperten der eigenen SonicLabs die wichtigsten Technologie-Trends für das Jahr 2011 und die Auswirkungen auf die IT-Sicherheit analysiert.

Hierzu zählen unter anderem die verstärkte Nutzung des drahtlosen Netzwerkzugangs und der zunehmende Einsatz von virtualisierten Infrastrukturen. Zudem ist zu erwarten, dass das Betriebssystem von Apple ein bevorzugtes Ziel von Angreifern, Hackern und Betrügern sein wird.

Trend 1 – der Kampf um die Bandbreite

Mehr und mehr geschäftskritische Anwendungen werden in der Cloud betrieben (z.B. Salesforce.com) oder erfordern hohe Übertragungskapazitäten, die keine Latenzzeiten erlauben wie beispielsweise Videokonferenzen oder VoIP. So steigt Jahr für Jahr der Ressourcenbedarf. Das Management und die Priorisierung der Anwendungen und Bandbreiten ist eine bedeutende Aufgabe für IT-Verantwortliche im Jahr 2011. Besonders wichtig ist es dabei, dass eine Sicherheitslösung die Möglichkeit bietet, den Datenverkehr auf Anwendungsebene zu visualisieren und die Bandbreiten flexibel bereitzustellen beziehungsweise zu sperren, wenn es sich um eine unerwünschte Anwendung handelt. Dabei sollte der Administrator diese Bandbreiten auf Anwendungs-, Benutzer- oder Abteilungsebene vergeben können.

Trend 2 – „The big Mac Attack“

Die Plattformen Apple MacOS und iOS werden in 2011 im Fokus von Betrügern und Angreifern stehen: Die Geräte von Apple sind eine attraktive Zielscheibe für vom Profit getriebene Cyberkriminelle, da diese Produkte in der Geschäftswelt Einzug gehalten haben. Diese Angriffe stellen jedoch nicht nur für einzelne Apple-Geräte eine Bedrohung dar, sie werden für das gesamte Firmennetzwerk zur Gefahr, da sie meist auf Netzwerkressourcen zugreifen und in die Unternehmensinfrastruktur eingebunden sind. Die hohe Akzeptanz für Jailbreaking und die damit einhergehenden Änderungen der Apps verschärfen die Bedrohungslage zusätzlich und machen die Unternehmens-IT angreifbar. Umfassende Regelwerke und Lösungen wie plattformunabhängige Firewalls und Heuristiken können Unternehmen vor Angriffen auf die Apple-Welt ausreichend schützen.

Trend 3 – Informationssicherheit als zentraler Ansatz

Mobile Endgeräte ermöglichen grenzenlose Kommunikation und Informationszugriff jederzeit und überall. Dies bedeutet jedoch auch, dass sich Sicherheitsanbieter nicht allein auf Netzwerksicherheit konzentrieren sollten, sondern vielmehr auf Informationssicherheit. Im Jahr 2011 werden Security-Anbieter ihre traditionellen Schutzmechanismen mit Malware-Signaturen verbessern und um heuristische Methoden sowie Algorithmen der Verhaltensanalyse erweitern müssen. Administratoren benötigen eine sehr detaillierte Darstellung des Datenverkehrs, der unter anderem auch webbasierende Anwendungsdaten umfasst. Die Next Generation Firewalls von SonicWALL bieten hierfür eine intelligente Applikationsüberwachung und -kontrolle. Die Software für die Analyse und Visualisierung stellt alle Anwendungen sowie den damit entstehenden Datenverkehr grafisch dar. Administratoren erkennen sofort, welche Ressourcen für Anwendungen oder Benutzer aktuell zur Verfügung stehen beziehungsweise zur Verfügung gestellt werden müssen. Auf Basis dieser in Echtzeit zur Verfügung stehenden Informationen ist es dann möglich, die jeweilige benötigte beziehungsweise gewünschte Bandbreite für diese Anwendungen zu definieren und zu vergeben. Zudem sehen IT-Verantwortliche sofort, welche unerwünschten Anwendungen von Mitarbeitern genutzt werden und können die Nutzung dieser Applikationen blockieren.

Trend 4 – zunehmende Mobilität erhöht das Risiko des Datenverlusts

iPhone 4, Droid and iPad, Smartphones – die Mitarbeiter in den Unternehmen nutzen mehr und mehr mobile Endgeräte im Geschäftsalltag. Um diesen Zuwachs bewältigen zu können, empfiehlt SonicWALL eine plattformunabhängige Lösung für den Secure Remote Access und portalbasierenden Zugriff über SSL VPN. Nur strikte Richtlinien und Policies für die Nutzung mobiler Endgeräte ermöglichen es, eine sichere Infrastruktur zu betreiben. Für Dienstleister und Systemintegratoren bietet sich hier die Chance, Sicherheitsstrategien gemeinsam mit den Endkunden zu entwickeln, um die Vielfalt der mobilen Endgeräte verwalten und absichern zu können.

Trend 5 – Virtualisierung erfordert neue Sicherheitskonzepte

In den vergangenen beiden Jahren hat sich Virtualisierung vom Hype zu einem bedeutenden Plattformkonzept entwickelt, Unternehmen betreiben ihre Anwendungen zunehmend auf virtualisierten Servern. Auch die Nutzung der Anwendungen als Service (Cloud Computing) trifft auf starken Zuspruch in den Unternehmen. Für Anbieter von Security-Lösungen bietet sich damit die Chance, virtualisierte Sicherheitslösungen und -dienste anzubieten.

Trend 6 – Managed Security Services werden Mainstream

Bereits im Jahr 2010 zeigte sich, dass immer mehr SonicWALL-Partner und deren Kunden auf Managed Services setzten. Dieser Trend wird sich im Jahr 2011 fortsetzen, mehr und mehr Partner werden auf dieses Geschäftsmodell setzen und professionelle Dienstleistungen anbieten.

Trend 7 – hoher Investitionsbedarf in IT-Infrastrukturen

Da sich die Unternehmen während der Wirtschaftskrise mit Investitionen in ihre Infrastruktur sehr zurückgehalten haben, stehen sie jetzt vor der Herausforderung, ihre veralteten IT-Plattformen zu modernisieren und ihre Sicherheitslösungen auf den aktuellsten Stand zu bringen. Auch aufgrund des ständig steigenden Leistungsbedarfs werden hochskalierbare, moderne IT-Architekturen notwendig.

Trend 8 – Konsolidierung im Channel

Auch in den IT-Vertriebskanälen wird es im Jahr 2011 sowie den Folgejahren zu Konsolidierungen kommen, wobei sich vor allem entwicklungsfähige Unternehmen mit starkem Vertriebs- und Marketingfokus durchsetzen werden.

Trend 9 – Cloud Computing bietet neue Chancen für Lösungsanbieter

Bereits im Jahr 2010 gewann Cloud Computing mehr und mehr an Bedeutung, wobei die konkrete Umsetzung in vielen Unternehmen noch einige Zeit in Anspruch nehmen wird. Dienstleistungsunternehmen und Lösungsanbieter müssen die passenden Modelle – sei es on-premise, in der Cloud oder ein hybrides Konzept – für Kunden entwickeln und passende Services anbieten. Im Mittelpunkt stehen hier unter anderem das Bandbreitenmanagement, der Internetzugang und die Kontrolle der geschäftskritischen Anwendungen.

Fazit

Mit dem Ende dieser Dekade zeichnet sich ab, dass etablierte IT-Modelle an Bedeutung gewinnen und mit neuen Trends verschmelzen. So werden beispielsweise Mobilität und Telearbeit weiter an Bedeutung gewinnen und damit werden portalbasierende VPNs für Unternehmen immer wichtiger. Notwendige Konsolidierungen, Kostensenkungen und GreenIT schärfen das Bewusstsein und führen zu mehr und mehr virtualisierten Infrastrukturen. Der Bedarf an Bandbreite und effizienter Datenübertragung steigt auch weiterhin enorm und erfordert skalierbare, hochperformante Sicherheitslösungen. Die Produkte von Apple, die verstärkt zu Geschäftszwecken genutzt werden, geraten immer mehr ins Visier von Cyberkriminellen und erfordern damit plattformunabhängige Sicherheitskonzepte und Lösungen.