Aktueller Channel Fokus:

Komponenten & Peripherie

IT-Security Management & Technology Conference 2019

Die Cloud als Notwendigkeit für mehr Cybersecurity

| Autor / Redakteur: Roger Halbheer / Peter Schmitz

Die Angst vor dem Kontrollverlust beim Umzug von IT-Systemen in die Cloud ist bei vielen IT-Abteilungen groß. Dabei kann die Cloud auch ein Faktor für bessere IT-Sicherheit werden.
Die Angst vor dem Kontrollverlust beim Umzug von IT-Systemen in die Cloud ist bei vielen IT-Abteilungen groß. Dabei kann die Cloud auch ein Faktor für bessere IT-Sicherheit werden. (Bild: gemeinfrei / Pixabay)

Cloud als Notwendigkeit für IT-Sicherheit, statt als Risiko betrachten? Es ist offensichtlich, dass diese These einigen Sprengstoff beinhaltet, haben wir doch in den letzten Jahren eher versucht zu argumentieren, wieso die Cloud – oft aus sicherheits- und regulatorischen Überlegungen – für Firmen überhaupt in Frage kommt.

Aber nähern wir uns dieser Frage doch aus zwei Seiten: Wenn wir die Industriegeschichte betrachten, dann sehen wir große Parallelen mit dem, was in der IT momentan geschieht: Firmen haben immer wieder disruptive Innovationen auf den Markt gebracht und gleichzeitig das gebaut, was für ihre Innovation notwendig war. Beispiele wie das Auto (Ford hat unter anderem die notwendige Infrastruktur selbst geschaffen) oder das Mobiltelefon in Afrika (die Anbieter haben die Stromversorgung etc. selber gebaut) zeigen, dass praktisch immer zuerst ein Insourcing geschieht, so auch bei der ersten Welle der Büro-Automation. Später treten spezialisierte Firmen auf den Markt, die dann „nur“ Storm liefern, „nur“ Straßen bauen und dies mit größerer Effizienz und höherer Qualität. Ähnliches sehen wir in der IT momentan und der Entwicklung um die Cloud. Firmen realisieren, dass ihre Kernkompetenz und ihre Kernaufgabe in den seltensten Fällen darin liegen, eine IT-Infrastruktur zu betreiben. Und die Vorfälle in den letzten Jahren haben auch gezeigt, dass die Sicherheit dieser Infrastruktur nur in den seltensten Fällen gewährleistet werden kann.

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2019

Mehr Sicherheit durch Bündelung der Ressourcen

Weiter stehen wir in der Sicherheits-Industrie vor großen Herausforderungen: Ein steter Kostendruck, steigende Komplexität gepaart mit einem Fachkräftemangel verschärfen das Problem. Hier sind Lösungen gesucht, die nur aus einer großen, skalierenden Infrastruktur geliefert werden können. Wir müssen uns darauf konzentrieren, Lösungen zu bauen, die skalieren und vor allem das rare Wissen, die raren Fachkräfte bestmöglich nutzen. Dies bedeutet, das Wissen über die sicheren Infrastrukturen möglichst in automatisierte und wiederholbare Prozesse zu verpacken, die es den Spezialisten in den Firmen erlauben, dort tätig zu sein, wo eindeutig firmenspezifisches Knowhow vorhanden sein muss.

Zusätzlich ist offensichtlich, dass die Notwendigkeit besteht, die Komplexität „im System“ zu reduzieren. Auch hier spricht die Analyse der Sicherheitsvorfälle der letzten Jahre aus meiner Sicht eine klare Sprache: Der Ansatz, überall die beste Lösung zu suchen – eine „Best of Breed“ Strategie – ist gescheitert. Die Integrations-Aufwände sind zu hoch, die Lösungen kommunizieren nicht miteinander. Fehlalarme (oder keine Signale) sind im grossen Stil an der Tagesordnung. Es ist sehr teuer, eine einheitliche Steuerung und Überwachung zu gewährleisten, nicht davon zu sprechen, dass hier auch wieder das Personal fehlt. Nicht selten treffen wir bei Kunden 50-60 Insellösungen an. Es ist notwendig, eine Plattform einzusetzen, die solche Probleme von vornherein angeht und möglichst automatisiert mit Hilfe der Leistung der Cloud adressiert. Dass gezielt in einzelnen Bereichen dann die eine oder andere Lösung zusätzlich eingesetzt wird ist klar. Ebenso ist offensichtlich, dass Stand heute die Plattform erst ein erster Schritt auf diesem Weg ist.

Zu guter Letzt müssen wir auch das Thema der Threat Intelligence betrachten. Um ein umfassendes Bild der aktuellen Bedrohungslage einer Infrastruktur zu gewinnen, ist es notwendig die richtigen Signale auszuwerten und diese richtig zu deuten. Eine Cloud Infrastruktur verarbeitet täglich Milliarden von Signalen – von gescheiterten Logons, zu Angriffen, zum Zustand von Geräten – die gedeutet werden wollen. Diese Leistung kann in einer „on premise“ Infrastruktur schlicht und einfach nicht erbracht werden. Ein Security-Team braucht nicht Signale, es braucht die Signale, die dann direkt auch zu Aktionen führen. Alles andere ist ein Zeit- und Ressourcen-Verlust.

Security reloaded: Die Ära der Künstlichen Intelligenz

IT-SECURITY Management & Technology ­Conference 2019

Security reloaded: Die Ära der Künstlichen Intelligenz

01.05.19 - In Verbindung mit dem Internet-of-Things entsteht durch Künstliche Intelligenz (KI) ein ganz neues Gefahrenpotenzial. Die IT-Security Management & Technology ­Conference 2019 nimmt die neuen Herausforderungen unter die Lupe. lesen

Mehr Effizienz durch Spezialisierung auf das Wesentliche

Viele dieser Aufgaben können in einer klassischen Infrastruktur nicht mehr zu einem vernünftigen Preis geliefert werden, noch sollten sie. Es gibt heute spezialisierte Firmen, die besser und effizienter in der Lage sind, diese Lücke zu füllen und es den Kunden erlauben, sich auf die für sie wesentlichen, geschäftsrelevanten Themen zu konzentrieren.

Roger Halbheer ist Chief Security Advisor bei Microsoft EMEA und Keynote-Sprecher auf der IT-Security Management & Technology Conference 2019.
Roger Halbheer ist Chief Security Advisor bei Microsoft EMEA und Keynote-Sprecher auf der IT-Security Management & Technology Conference 2019. (Bild: Microsoft)

Nun haben wir aber ein Thema in diesem Umfeld noch nicht angesprochen: das Bauchgefühl. Technische und regulatorische Diskussionen können heute geführt und Lösungen gefunden werden. Oft werden aber regulatorische Vorgaben vorgeschoben, um das Bauchgefühl zu untermauern. Angst vor Kontrollverlust, Gesichtsverlust und nicht zuletzt Angst vor dem Verlust des Arbeitsplatzes sind wesentliche Themen, die einen Entscheid, die Cloud einzusetzen verhindern. Dies muss ernst genommen werden und diese Diskussionen müssen geführt werden. Es ist jedoch kaum zu erwarten, dass Sicherheits-Spezialisten in den nächsten Jahren (Jahrzehnten?) die Arbeit ausgeht.

Über den Autor: Roger Halbheer ist Chief Security Advisor bei Microsoft EMEA. Er agiert als Berater für das C-Level Management verschiedener Firmen und verfügt über ein grosses globales Netzwerk im Sicherheitsbereich. Bis 2018 war er als Managing Director bei Accenture Security tätig. Davor war er als Head of Group Security (Chief Security Officer) bei Swisscom Teil der erweiterten Konzernleitung. Roger Halbheer ist außerdem Keynote-Sprecher auf der IT-Security Management & Technology Conference 2019!

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45894147 / Summits & Exclusives)