Channel Fokus: IT-Security Partner schaffen IT-Sicherheit trotz Veränderung

Autor: Melanie Staudacher

Auf dem IT-Sicherheitsmarkt tut sich aktuell einiges. Möglichkeiten, Geschäft mit IT-Security zu machen, gibt es also genug. Doch was brauchen Systemhäuser und MSPs von Distributoren und Herstellern dafür? Und was erwarten diese im Gegenzug?

Firmen zum Thema

Als Vertriebspartner stehen Systemhäuser und MSPs den Endkunden als vertrauensvolle Berater zur Seite.
Als Vertriebspartner stehen Systemhäuser und MSPs den Endkunden als vertrauensvolle Berater zur Seite.
(Bild: fran_kie - stock.adobe.com)

Veränderung und Anpassung bestimmen unser Leben. Wirtschaftskrisen, Klimakatastrophen und Pandemien erfordern sofortige Reaktionen. Auch in der ITK-Branche müssen sich Hersteller, Distributoren, Reseller und Managed Service Provider anpassen, Stichworte hybrides Arbeiten und Digitalisierung.

Vor allem in der IT-Security verändern sich der Markt und die Anforderungen der Endkunden schnell. Hybride Cloud-Konzepte, komplexe Netzwerkarchitekturen und gefährlicher werdende Cyberbedrohungen erfordern eine hohe Anpassungsfähigkeit. Generalisten mit einem breiten Portfolio sind hier grundsätzlich besser aufgestellt. So ergab die aktuelle Lünendonk-Studie „Der Markt für IT-Dienstleistungen in Deutschland“, dass 59 Prozent der IT-Verantwortlichen Full-Service-Dienstleister bevorzugen, anstatt auf mehrere IT-Dienstleister zu setzen.

Bildergalerie
Bildergalerie mit 5 Bildern

SASE und IAM

Beispiel für einen erfolgreichen Generalisten ist das Systemhaus Medialine, welches zu den Vorreitern für SASE (Secure Access Service Edge) in Deutschland gehört. Weil die Bad Sobernheimer in dem breiten Leistungsspektrum, das IT-Infrastructure, Managed Services, Cloud Services und Business Solutions umfasst, einige SASE-Komponenten bereits seit mehreren Jahren aktiv einsetzen, konnten sie zu einem der ersten Managed SASE Provider werden. Martin Hörhammer, CEO von Medialine, ist sich sicher, dass SASE in den nächsten fünf Jahren jedes Unternehmen einholen wird.

Momentan sieht es jedoch noch anders aus. Da SASE keine Weiterentwicklung bekannter Technologien ist, sondern ein neues Architekturmodell, müssen IT-Teams bisherige Modelle und gewohnte Abläufe neu denken. Johan van den Boogaart, Regional Sales Director beim Hersteller Cato, der selbst SASE-Lösungen entwickelt, erklärt: „Viele Hersteller, die sich als SASE-Anbieter positionieren, haben vorher nur Teillösungen angeboten. Jetzt müssen sie die Network und Security Appliances in eine globale Cloud Services Platform konvergieren. Das braucht Zeit.“

Das Potenzial von SASE

Erstmals von Gartner 2019 definiert, stellt Secure Access Service Edge ein Architekturmodell dar, das Network Services mit Security Services vereint. Unternehmen können mit SASE Remote-Arbeiter direkt und sicher auf die Cloud zugreifen lassen. Die Architektur versetzt sie in die Lage, zentral definierte Security-Richtlinien an jedem Punkt ihres Netzwerks durchzusetzen. Da jedes Netzwerk individuell ist, können Anwender SASE nicht als Produkt von der Stange einsetzen. Stattdessen ist das Modell ein Service, der auf die Anforderungen von Unternehmen angepasst werden muss.

Da laut Versa Networks 44 Prozent der Belegschaft weiterhin von zuhause aus arbeiten wird, während gleichzeitig 76 Prozent darin höhere Sicherheitsbedenken sehen, wird der Bedarf nach SASE wohl weiter steigen.

Markus Kut, Solution Manager Infrastructure Security beim Systemhaus Computacenter, ergänzt: „SASE umfasst sowohl Netzwerk- als auch Security-Themen und muss daher ganzheitlich und bereichsübergreifend betrachtet werden. Es steht kein technisches Produkt im Mittelpunkt, sondern es muss zunächst eine SASE-Architektur entwickelt werden, die zu den strategischen Zielen und der Ausgangslage des Unternehmens passt.“

Damit die Netzwerkverbindungen nicht nur stabil, sondern auch sicher sind, ist eine essenzielle Komponente von SASE das „Identity and Access Management“ (IAM). Mithilfe des Identitätsmanagements können Administratoren einzelnen Nutzern Zugriffsrechte erteilen, aber auch entziehen. Laut Sven Kniest, Regional Vice President Central & Eastern Europe bei Okta, sollte IAM mittlerweile in jede Sicherheitsstrategie gehören. Denn hat ein Eindringling über eine Phishing-Mail eine Nutzeridentität erst einmal kompromittiert, hat er Zugang zu allen Daten, für die dieser Anwender berechtigt ist.

Die Gefahr der Hybrid Cloud

Die Notwendigkeit, Technologien zusammenzuführen und Sicherheitsstrategien auf eine neue Ebene zu hieven, ist bedingt durch die steigenden Cyberbedrohungen. Nach wie vor gehört Ransomware zu den meist gefürchteten Gefahren, da Angreifer jede noch so kleine Schwachstelle ausnutzen können, um die Schadsoftware einzuschleusen und Unternehmensdaten zu verschlüsseln.

Auch die zu hohe Komplexität hybrider Cloud-Modelle macht Unternehmen zu schaffen. Einerseits können sie mit einer Hybrid Cloud ihre Daten und Prozesse unterschiedlich verteilen, um das Risiko eines kompletten Datenverlusts zu senken: Hochsensible Informationen wie personenbezogene oder produktionsrelevante Daten behalten viele Unternehmen lieber im eigenen Haus, andere Workloads verschieben sie dagegen auf Infrastrukturen unterschiedlicher Anbieter.

Im Falle eines Cyberangriffs auf das eigene Unternehmen oder den Provider, bei dem Daten verschlüsselt werden, geht die Taktik auf. Andererseits wird die Angriffsfläche durch die verteilten Standorte größer, und es können Sicherheitslücken an den Schnittstellen entstehen.

Durch die hohe Zahl der Remote-Arbeitsplätze sind die Vernetzung mehrerer Standorte und die sichere Integration von Cloud Services für Systemhäuser zur Herausforderung geworden. „Die Aspekte Sicherheit, Performance und Verfügbarkeit möglichst gleich gewichtet zu berücksichtigen, fällt aufgrund heterogener Strukturen nicht immer leicht“, sagt Ralf Becker, CEO beim Systemhaus Becom. „Dabei dann für den Kunden eine möglichst hohe Netzwerktransparenz und Kontrolle bereitzustellen, erfordert Technologie-übergreifende Konzepte.“

Reseller wünschen sich an dieser Stelle von Distributoren und Herstellern mehr Unterstützung: Aus- und Weiterbildungen, um Knowhow für solch schwierige Themen zu erarbeiten, Hilfe bei der Implementierung neuer Lösungen beim Endkunden, mehr Testversionen und zuverlässige Ansprechpartner. Ein weiterer wichtiger Punkt sind flexible Lizenzierungsmodelle.

As-a-Service und Pay-as-you-go

Die Distributoren Wortmann, Arrow und Exclusive Networks haben bereits gemeinsam mit den Herstellern Securepoint und Fortinet Subskriptionsmodelle erarbeitet, mit denen Systemhäuser Sicherheitsprodukte unkompliziert als Service beziehen können.

Diese As-a-Service-Modelle ermöglichen es den Partnern, für ihre Kunden Firewalls auf Mietbasis (FWaaS) in ihr Portfolio aufzunehmen. Dank des monatlichen Festpreises entfallen die meist hohen Anschaffungskosten für die Geräte. Exclusive hat mit der X-OD-Plattform einen Marktplatz geschaffen, über den die Partner mithilfe von eigenen Dienstleistungen Bundles für die Kunden schnüren können.

Über den Cloud Marketplace bietet auch Also Firewalls und entsprechende Services flexibel an. Gemeinsam mit dem Hersteller Watchguard beziehen Reseller die Produkte monatlich nach dem Pay-as-you-go-Prinzip. Sie bezahlen nur für die Dienstleistungen, die sie tatsächlich in Anspruch genommen haben. Die Vorteile der Modelle zahlen besonders auf die oft knappen Budgets in kleinen Unternehmen ein.

„Der Hauptvorteil, den wir für unsere Kunden sehen, besteht darin, dass sie eine moderne Sicherheitslösung einführen können, ohne das Kapital binden zu müssen“, bestätigt Bodo Gärtner, Geschäftsführer beim Systemhaus und Fortinet-Partner Udo Gärtner. „Unsere Kunden können den Cashflow nutzen, um mehr in die eigene Cybersicherheit zu investieren, die das Unternehmen und seine Investitionen schützt.“

Der ITK-Fachkräftemangel

Im Nacken der deutschen Unternehmen sitzt zudem der akute Fachkräftemangel, der sie zu Managed Services drängt. Laut dem Digitalverband Bitkom lag 2020 die Zahl der offenen Stellen für IT-Spezialisten auf dem deutschen Arbeitsmarkt bei rund 86.000.

Deswegen zielen IT-Security-Lösungen auf Automatisierung ab, um IT-Teams zu entlasten. Mit durchschnittlich elf Tools schützen Unternehmen jährlich ihre Webanwendungen und APIs. Zu diesem Ergebnis kommt die Studie der Enterprise Strategy Group namens „Der Wendepunkt bei Webanwendungen und API-Sicherheit“.

Doch leider verursachen die Tools der Studie zufolge sehr viele False Positives. Die Folge ist eine Alarmermüdung bei den IT-Mitarbeitern. Das bedeutet, dass die Teams aufgrund der vielen Meldungen eine längere Reaktionszeit haben und für Alarme desensibilisiert werden. Dann tun sie sich schwer zu unterscheiden, welcher Alarm wirklich relevant ist und welcher durch harmlose Geschäftsaktivitäten verursacht wurde, wie zum Beispiel ein Mitarbeiter, der drei Mal ein falsches Passwort eingegeben hat.

EDR, XDR und Threat Hunting

Um dem entgegenzuwirken empfehlen Hersteller moderne Technologien wie Endpoint Detection and Response (EDR), Extended Detection and Response (XDR) und Threat Hunting, vorzugsweise in Security Operations Centern (SOC). XDR gilt als Erweiterung von EDR, EDR als Erweiterung klassischer Endpoint Protection.

Mithilfe von Künstlicher Intelligenz sammeln die Lösungen Informationen über das normale und ungefährliche Verhalten der User über das Netzwerk und die Endgeräte hinweg. Diese Informationen speisen die Technologien in einen Data Lake ein, der immer größer wird. Neue Aktivitäten gleichen die Lösungen mit den Informationen aus dem Data Lake ab. Wenn sich aus dieser Analyse verdächtige Aspekte im User-Verhalten erkennen lassen, lösen EDR und XDR nur Alarme aus, die wirklich relevant sind. Für diese Szenarien spucken die Lösungen zudem geeignete Reaktionsmaßnahmen aus.

Beim Threat Hunting suchen Sicherheitslösungen nach Bedrohungen im Netzwerk, noch bevor es konkrete Anzeichen für einen Cyberangriff gibt. Darin unterscheidet sich die Methode von klassischen Ansätzen, die auf spezifische, bereits aufgetretene Alarme oder Events reagieren.

Alle Informationen, die Sicherheitsteams durch Threat Hunting, EDR und XDR über eine Attacke erhalten, nutzen sie, um die Reaktion auf einen nächsten Angriff zu verbessern.

Möglichkeiten, Umsatz mit IT-Security zu machen, wie mithilfe solcher Technologien, gibt es für Hersteller, Distributoren und Partner viele. Wo früher lediglich eine Firewall aufgesetzt werden musste, müssen heute außerdem die Mitarbeiter der Endkunden aufgeklärt, 24x7-Überwachung angeboten und IT-Forensik betrieben werden. Partner, die ein vertrauensvolles Verhältnis zu den Endkunden aufbauen, haben Vorteile. Denn in einer IT-Welt, die sich ständig verändert, ist der Partner als Trusted Advisor die beständige Komponente der Kunden.

(ID:47636690)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH