Es gibt zwei Arten von Geschwindigkeit, mit denen Sicherheitsexperten zu kämpfen haben. Der erste Aspekt betrifft die Leistung und die Abwägung zwischen der Notwendigkeit, schnell auf Anfragen zu reagieren, und der Notwendigkeit, sowohl Benutzer als auch Unternehmenswerte vor Missbrauch zu schützen. Bei diesem Kampf geht es in erster Linie um das Risikomanagement. Wie wir im Rahmen unserer jährlichen Studie im letzten Jahr festgestellt haben , sind viele Unternehmen tatsächlich bereit, für eine bestimmte Leistungsverbesserung Kompromisse bei der Sicherheit einzugehen.
Doch es gibt noch eine andere Art von Geschwindigkeit, mit der Sicherheitsexperten – und auch die Unternehmen, die sie betreuen – zu kämpfen haben. Damit ist die Geschwindigkeit gemeint, mit der auf neu auftretende Bedrohungen reagiert wird. Sie wissen schon, Zero-Day-Exploits von Schwachstellen. DDoS-Angriffe zielen auf Netzwerke, Anwendungen und APIs ab, die aus dem Nichts auftauchen.
Aus anderen Branchenstudien wissen wir, dass zwischen der Entdeckung und der Schließung von Schwachstellen eine erhebliche Lücke besteht, die Unternehmen für Angriffe anfällig macht. Wir wissen auch, dass die Umsetzung der richtigen Richtlinien zur Abwehr von DDoS-Angriffen auf die richtigen Systeme und Dienste zeitaufwändig sein kann und in der digitalen Geschäftswelt echtes Geld kostet.
Daher war es keine wirkliche Überraschung, als wir die Teilnehmer unserer Umfrage „State of Application Strategy 2023“ nach den Gründen fragten, warum sie Security as a Service (SECaaS) einführen.
Die Antwort war mit überwältigender Mehrheit „Geschwindigkeit“.
Dieses Bedürfnis nach Geschwindigkeit beeinflusst die Entscheidungen darüber, wo Workloads bereitgestellt werden. Zum ersten Mal in der neunjährigen Geschichte dieser Untersuchung stellten wir fest, dass Sicherheitsdienste etwas häufiger außerhalb des Unternehmens (36 %) als vor Ort (35 %) bereitgestellt wurden. Keine andere Kategorie von App-Bereitstellungsdiensten erreicht auch nur annähernd dieses Niveau. Aber Sicherheit? Sicherheit wird in zunehmendem Maße in der öffentlichen Cloud und als Service bereitgestellt.
Und als wir uns die Arten von Workloads ansahen, die die Befragten am Edge bereitstellen wollten, ist es wahrscheinlich keine Überraschung, dass diejenigen, die die Bereitstellung von Sicherheitsdienst-Workloads planen, „Geschwindigkeit bei der Bewältigung neuer Bedrohungen“ als Hauptgrund für die Einführung von SECaaS angaben.
Nun, nichts davon sollte eine Überraschung sein. Einer der betrieblichen Vorteile der Einführung von SECaaS – ob traditionell oder am Rande – ist die Geschwindigkeit, mit der Anbieter auf neue Bedrohungen reagieren können. Aber es ist auch gut für die Leistung. Wenn wir die Sicherheitsdienste näher an den Benutzer heranbringen – und dazu gehören auch böswillige Akteure, die sich als Benutzer ausgeben –, können wir Bedrohungen früher erkennen und neutralisieren. So können wir verhindern, dass sie die Ziel-Apps, -APIs und -Dienste überlasten.
Und wie den Lesern bekannt ist, besagt das zweite Betriebsaxiom, dass „die Leistung mit zunehmender Belastung abnimmt“. Wenn also ein beliebiger Dienst oder ein System im kritischen Pfad – zwischen dem Benutzer und der App/API – plötzlich durch einen Angriff überlastet wird, erhöht sich seine Belastung beim Versuch, auf den Angriff zu reagieren. Mit zunehmender Belastung nimmt die Leistung ab.
Indem sie die Verantwortung für die Erkennung und Neutralisierung von Angriffen an der Peripherie übertragen, erzielen Unternehmen effektiv beide „Geschwindigkeitsvorteile“ – nämlich die Reaktionszeit auf neue Angriffe und die Echtzeitleistung von Apps und APIs.
Allerdings ist auch nicht jede Sicherheitsfunktion für die Bereitstellung als Service oder am Rand geeignet. Aber wenn es um Schutzmaßnahmen wie DDoS und WAAP geht, ist es absolut richtig, dass „as a Service“ und am Rand gute Optionen sind, um beide Arten von Geschwindigkeit zu optimieren – Betriebs- und Laufzeitgeschwindigkeit. Dies ist einer der Gründe, warum es zunehmend wichtiger wird, beim Entwurf eines digitalen Dienstes sowohl Überlegungen zur App-Bereitstellung als auch zur Sicherheit zu berücksichtigen .
Organisationen tun dies unter anderem durch die Einführung eines plattformbasierten Sicherheitsansatzes. Ich möchte hier nicht zu sehr in unsere Erkenntnisse zu diesem Thema eintauchen, Sie können jedoch in unserem State of Application Strategy Report 2023 darüber lesen.
Passen Sie da draußen auf sich auf.