Aktueller Channel Fokus:

Digital Imaging

Unternehmen sollten diversifizieren und skalieren

Security-Monokulturen führen zum Scheitern

| Autor / Redakteur: Samantha Madrid / Sarah Gandorfer

Ein effizienter Schutz erfordert die Zusammenarbeit mehrerer Security Layer.
Ein effizienter Schutz erfordert die Zusammenarbeit mehrerer Security Layer. (Bild: beeboys - stock.adobe.com)

Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie wiederholbar zu machen und aus einer Vielzahl unterschiedlicher Produkte eine ganzheitliche Strategie zu realisieren, schützt Unternehmen.

Eine Connected-Security-Plattform kombiniert eine Reihe von Funktionen. Dazu gehört, das Bedrohungen automatisch erkannt und Richtlinien durchgesetzt werden. Ein Unternehmen allein kann diese Leistung nicht erbringen, daher verfügt nur ein Partner-Ökosysten über die Fähigkeiten, um sowohl externen als auch internen, bestehenden und neuen Bedrohungen zu begegnen.

In der Cyber-Security-Welt sind manche Dinge ebenso sicher wie Steuern und der Tod. Dies wurde von Security-Experten, Unternehmen und sogar Regierungen ausführlich diskutiert. Dazu gehören beispielsweise das Wettrüsten um die Sicherheit, zu viele Daten und Workloads sowie nicht genügend qualifizierte Mitarbeiter, um die komplexen Infrastrukturen zu managen. Traditionell wurden diese Herausforderungen dazu genutzt, Security-Unternehmen weitere Sicherheitsanwendungen zur Implementierung zu verkaufen. Denn es gibt genügend Hacker auf der Welt, die nächsten Angriffe lassen sich kaum vorhersehen und es gibt keine ausreichende Anzahl an Experten.

Gemeinsam besser

Diese Herausforderungen bestehen seit Jahrzehnten und es gibt kein Rezept, das sie löst. Inzwischen müssen heutige Unternehmen auch einen immer schnelleren Übergang zum Multicloud-Infrastrukturdesign bewältigen, der die Planung und Verwaltung verteilter Umgebungen erfordert. Die Zukunft der IT besteht aus einer Vielzahl unterschiedlicher Workloads. Selbst moderat große und komplexe Umgebungen werden Multi-Vendor sein – wenn sie es nicht bereits sind. Allerdings hat diese Vernetzung Auswirkungen. Eine Security-Monokultur bedeutet, dass es nur einen einzigen Point of Failure gibt, den Angreifer überwinden müssen. Eine effiziente und effektive Verteidigung der Unternehmensnetzwerke ist daher nur durch die Zusammenarbeit von Anbietern möglich. Damit kann kein Anbieter mehr alleine agieren, der alle Angriffe verhindert. Um Rechenzentren erfolgreich zu verteidigen, benötigen Sicherheitsteams eine Architektur, die als vernetzte Kraft mit Produkten agiert, die die Sicherheit erhöhen – und die gleichzeitig Automatisierungs-, Orchestrierungs- und Verbindungsfähigkeiten bieten.

Einige Anbieter sind der Meinung, dass der einzige Weg für Unternehmen darin besteht, ihre gesamte Infrastruktur durch einen homogenen Produkt-Stack zu ersetzen. Bestenfalls mögen sie die Interoperabilität mit ihren Geräten „erlauben“, aber ihr Ziel ist es, das Bestehende durch ihre Anwendungen zu ersetzen. Connected Security, wie die von Juniper, ermöglicht es Unternehmen, die Vorteile ihrer bestehenden Sicherheitsinvestitionen zu nutzen und auszubauen, ohne dass sie diese ersetzen müssen.

Ebenen einziehen und Wiederholen

Security ist zunehmend von Automatisierung abhängig. Sie ermöglicht Zuverlässigkeit, die wiederum notwendig für die technologische Zusammenarbeit ist. Eine erfolgreiche Informationssicherheit erfordert einen vernetzten und mehrschichtigen Ansatz, der alles von Firewalls bis hin zur physischen Infrastruktur berücksichtigt. Eine Connected Security automatisiert und integriert Sicherheitstechnologien verschiedener Anbieter und ermöglicht so einen umfassenden Sicherheitsansatz, der wiederholbar und größer als die Summe seiner Teile ist.

Die Security-Anforderungen eines Unternehmens werden nicht durch bestimmte Produkte erfüllt, die in einem Vakuum arbeiten. Die Zeiten sind vorbei, in denen sich Unternehmen hinter einer Firewall verstecken und vorgeben konnten, dass dieser Schutz ausreichte. Wird Security als nebensächlich angesehen, stehen Angreifern Tür und Tor offen. Daher sollten alle Bausteine integriert sein und zusammenarbeiten, um Anwender, Applikationen und die Infrastruktur zu schützen.

Kunden haben Priorität

Dabei geht es nicht nur darum, erstklassige Produkte anzubieten, sondern auch darum, bewährte Produkte zu liefern. Diese müssen unabhängig von der Größe der Unternehmen und mit beispielloser Effizienz funktionieren. Anbieter entwickeln Lösungen für die anspruchsvollsten Herausforderungen, um diese zu erfüllen und anschließend diese Technologien schrittweise einfacher zu bedienen und zu implementieren. Verschiedene Unternehmen haben unterschiedliche, aber miteinander verknüpfte Bedürfnisse. Viele Kunden sind Early Adopters, die ständig auf dem neuesten Stand der Technik sind. Sie benötigen Produkte, die schlichtweg funktionieren – und das in einem Umfang, der noch vor wenigen Jahren unmöglich schien.

Die meisten großen Unternehmen benötigen jedoch Lösungen, die ausgereifter sind als die derzeitigen „Cutting Edge“-Technologien – selbst wenn sie momentan mit der Skalierbarkeit kämpfen. Je kleiner das Unternehmen, desto größer ist der Bedarf an Lösungen mit einer möglichst hohen Benutzerfreundlichkeit, einer kleineren minimalen Bereitstellungsgröße und deutlich niedrigeren Mindestkosten.

Unternehmen wollen den Zugriff auf eine vielfältige Infrastruktur, gleichzeitig aber einheitliche Abläufe. Diese ermöglichen es den Mitarbeitern, das verwendete Tool auf die jeweilige Aufgabe abzustimmen (Kosten, Agilität, Standort, etc.). Darüber hinaus müssen sie in der Lage sein, alles zu verwalten. Einfachheit und Benutzerfreundlichkeit sind wichtige Konzepte, aber sie dürfen nicht durch den Verlust der Interoperabilität erreicht werden.

Automation und Integration

Alle großen Security-Unternehmen haben sogenannte „Next-Generation“- Firewalls in ihrem Portfolio. Diese sind in der Lage, die Layer 4 bis 7 zu schützen und bieten eine Form von Networking an. Security dreht sich aber nicht um punktuelle Lösungen, sondern um eine ganzheitliche Verteidigungsstrategie. Dies muss mit der Aus- und Weiterbildung der Mitarbeiter ebenso kombiniert werden, wie mit dem Überarbeiten von Geschäftspraktiken und sogar einer veränderten Unternehmenskultur.

Eine erfolgreiche Integration stützt Automatisierung. Sie ermöglicht, dass sich Prozesse wiederholen lassen und erleichtert somit die Fehlersuche. Auftretende Probleme lassen sich so schneller erkennen und beheben. Das Ergebnis ist ein vorhersehbares Verhalten. Ohne eine solche Vorhersehbarkeit bleiben Security-Integrationen unzuverlässig: Eine erfolgreiche Security beruht darauf, dass sie die unterschiedlichen Anwendungen verschiedener Anbieter nahtlos integriert. Um die vielen beweglichen Teile moderner Security in den Griff zu bekommen, sollte sie die komplette Architektur abdecken – von den Endpunkten bis zur Edge und jeder Cloud.

Security – heute und morgen

Es ist eine Sache, über Connected Security zu sprechen, eine andere, sie vollständig umzusetzen. Der Bedarf ist bei Unternehmen jedoch auf jeden Fall gegeben: Security Anbieter verzeichnen entsprechende Wachstumsraten. Sie unterstützen Organisationen dabei, ihre Sicherheit zu erhöhen – und zwar unabhängig davon, auf welcher Etappe ihrer Security-Reise sie sich gerade befinden. Von der Basis – nämlich Erkennung und Prävention – über das Gewinnen aussagekräftiger Erkenntnisse durch die Security-Daten bis hin zur ereignisgesteuerten und später verhaltensgesteuerten Sicherheit ist jede dieser Lösungen ein Schritt auf dem Weg zur Connected Security.

Security lässt sich nicht länger vom täglichen IT-Betrieb trennen. Die Bereitstellung, Konfiguration und Verwaltung jeder Komponente ist mit dem Thema Sicherheit verknüpft. Ein Unternehmen effektiv und effizient zu schützen, erfordert die Zusammenarbeit mehrerer Security Layer. Künftig wird es weitere signifikante technologische Veränderungen geben. Daher sollten Organisationen für ihre Security einen zukunftsfähigen Partner wählen.

Samantha Madrid, VP Security Business and Strategy at Juniper Networks
Samantha Madrid, VP Security Business and Strategy at Juniper Networks (Bild: Juniper)

Die Autorin des Beitrags, Samantha Madrid, arbeitet als Vice President of Security Business And Strategy bei Juniper Networkss.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45859262 / IT-Security)