Hybride IT-Sicherheit Wie CISOs hybride IT-Landschaften sicher beherrschen

Von Dipl. Betriebswirt Otto Geißler 3 min Lesedauer

Anbieter zum Thema

Hybride IT-Umgebungen verbinden Rechenzentren, Cloud-Services und SaaS-Anwendungen. Diese Vielfalt steigert Flexibilität, bringt aber komplexe Risiken mit sich. CISOs müssen Identitäten, Datenflüsse und Sicherheitsrichtlinien zentral steuern, um Transparenz, Kontrolle und Resilienz in dynamischen Infrastrukturen sicherzustellen.

CISOs modernisieren IT-Security-Architekturen in hybriden IT-Landschaften, indem sie einen umfassenden und vor allem adaptiven Ansatz verfolgen, der sowohl technologische als auch menschliche Faktoren berücksichtigt.(Bild: ©  artchvit - stock.adobe.com)
CISOs modernisieren IT-Security-Architekturen in hybriden IT-Landschaften, indem sie einen umfassenden und vor allem adaptiven Ansatz verfolgen, der sowohl technologische als auch menschliche Faktoren berücksichtigt.
(Bild: © artchvit - stock.adobe.com)

Da Unternehmen zunehmend einem Hybridmodell folgen, stehen CISOs vor neuen und komplexen Herausforderungen. Damit haben sich die traditionellen Grenzen der IT-Security aufgelöst und sensible Daten können nun sowohl über Cloud-Plattformen, Home-Offices als auch Unternehmensnetzwerken fließen. Solche Veränderungen werden durch verteilte Teams, einschließlich vieler Zweigstellen, Roaming-Arbeit sowie durch die Vorteile der Skalierbarkeit und Flexibilität, die die Cloud bietet, vorangetrieben.

Standardmäßig weisen solche hybride IT-Umgebungen auf Silos mehrerer Technologien und Teams hin. Die unterschiedliche Eigenverantwortung für verschiedene IT-Security-Tools und Sicherheitsprozesse kann CISOs dann vor erheblichen Herausforderungen stellen.

Nicht wenige Unternehmen haben sich dafür entschieden, ihre Angriffsflächen mit mehreren Best-of-Breed-Lösungen abzusichern, was wiederum zu vielen fraktalen Infrastrukturen mit vielen blinden Flecken führt. Dadurch ist es für CISOs äußerst problematisch, die Konformität bei der Administration mehrerer Produkte und ihrer speziellen Richtlinien konsistent aufrechtzuerhalten.

Wachsende Rolle des CISOs

Dies zwingt CISOs wiederum dazu, ihre bisherigen Methoden zu überdenken, um die Sicherheit in einer dynamischen, verteilten Umgebung zu orchestrieren. Die Bewältigung dieser Transformation erfordert einen Mix aus technischem Knowhow, gepaart mit Geschäftssinn und Führungsqualitäten, die dazu in der Lage sind, die klaffende Lücke zwischen Risikomanagement und betrieblicher Agilität zu schließen.

Damit ist das Hybridmodell für die IT-Security nicht nur ein IT-Problem, sondern auch ein grundlegendes ökonomisches Anliegen, das sich auf Dimensionen wie Reputation, Produktivität und Wettbewerbsfähigkeit auswirkt. Aus diesen Anforderungen lässt sich ein umfassender und adaptiver Ansatz ableiten, der sich mit fortschrittlichen Technologien und menschlichen Faktoren befasst. CISOs sollten daher über folgende Schlüsselstrategien nachdenken:

Zero Trust Architecture (ZTA)

Der Ansatz verfolgt das Ziel, unbefugte Zugriffe auf Daten und Dienste zu verhindern und die Durchsetzung der Zugangskontrolle so granular wie möglich zu gestalten. Zero Trust stellt einen Wandel von einem standortzentrierten zu einem datenzentrierten Modell für detaillierte Kontrollen zwischen Usern, Systemen, Daten und Assets dar, die sich im Laufe der Zeit auch an veränderte Situationen anpassen können.

Dies sorgt für die nötige Sichtbarkeit, um die Entwicklung, Umsetzung, Durchsetzung und Weiterentwicklung von Sicherheitsrichtlinien zu unterstützen. Ferner erfordert ZTA eine grundlegende Änderung der Philosophie und Kultur einer Organisation rund um das Thema IT-Security.

Identitäts- und Zugriffsmanagement

Einsatz einer Multi-Faktor-Authentifizierung (MFA), rollenbasierten Zugriffskontrolle und kontinuierlichen Überwachung, um sicherzustellen, dass nur autorisierte User auf vertrauliche Daten zugreifen dürfen.

Endpunktsicherheit

Bereitstellung fortschrittlicher Endpunktschutz- und Überwachungstools zur Absicherung von Geräten, die außerhalb des Unternehmensnetzwerks verwendet werden.

Multi-Cluster- und State-Management-Lösungen

CISOs sollten die Integration von Multi-Cluster- und State-Management-Lösungen in Betracht ziehen, die ein zentralisiertes IT-Security-Management über alle Cloud-Umgebungen hinweg ermöglichen. Dieser Ansatz vereinfacht den Betrieb, reduziert IT-Security-Risiken und verbessert die Reaktionszeiten bei Vorfällen.

Reaktionspläne für Vorfälle

Entwicklung und regelmäßiges Testen von maßgeschneiderten Reaktionsplänen für Sicherheitsvorfälle im Hinblick auf Remote- und Hybrid-Arbeitsszenarien.

Mitarbeitertraining

Durchführung fortlaufender, kontextspezifischer Schulungen, um den Mitarbeitern dabei zu helfen, sich entwickelnde Bedrohungen in einer hybriden Umgebung zu erkennen und darauf zu reagieren.

Hybrid-Mesh-Firewall-Platform (HMF)

Hierbei handelt es sich um eine IT-Security-Lösung für Netzwerke eines einzelnen Anbieters für mehrere Standorte und Standorttypen. Die Administration erfolgt von einer einzigen Verwaltungsebene aus und umfasst Hardware-, Software- und Cloud-Firewalls sowie IT-Security-Services. Eine HMF ermöglicht es Unternehmen, alle Umgebungen mit einem gemeinsamen Sicherheitsrahmen zu schützen, inklusive lokaler Rechenzentren, Multi-Cloud-Umgebungen, Remote-Arbeitskräfte, Niederlassungen und Betriebseinrichtungen.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Integration einheitlicher Strategien

Die jeweils ausgewählten Strategien müssen in einen zusammenhängenden Sicherheitsrahmen integriert werden, der flexible Arbeitsweisen unterstützt und gleichzeitig einen robusten Schutz gewährleistet. Dafür sollten CISOs nicht nur die Sichtbarkeit über alle Endpunkte und Netzwerke hinweg priorisieren, sondern auch KI-Technologien und Automatisierungen nutzen, um Bedrohungen schnell zu erkennen und darauf adäquat reagieren zu können.

Der vielleicht herausforderndste Aspekt einer Transformation in hybride Arbeitsumgebungen ist für CISOs die Förderung einer belastbaren Sicherheitskultur. Da technische Kontrollen allein nicht ausreichen, müssen CISOs zu einem gemeinsamen Engagement für die IT-Security anregen, das alle Ebenen der Organisation durchdringt. Letztendlich hängt es von der Fähigkeit des CISOs ab, Menschen, Prozesse und Technologien hinter einem gemeinsamen Ziel zu vereinen.

(ID:50542750)