Definition Was ist Sicherheitsarchitektur?

Von Laimingas 2 min Lesedauer

Anbieter zum Thema

Sicherheitsarchitektur legt die Grundlagen für sichere IT-Infrastrukturen fest und besteht aus mehreren Bestandteilen. Ihr Konzept befasst sich mit den Notwendigkeiten und möglichen Risiken in einem bestimmten Umfeld oder einem bestimmten Szenario.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Es gibt voneinander abweichende Definitionen für den Begriff der Sicherheitsarchitektur, aber letztendlich geht es immer um eine Sammlung von Konzepten, Modellen und Verfahren für die IT-Sicherheit, mit der Möglichkeiten und Risiken ausbalanciert werden.

Ziele einer Sicherheitsarchitektur

Alles, was ein Unternehmen oder eine Organisation im Bereich der IT-Infrastruktur tut, kann Vorteile verschaffen oder zu Bedrohungen führen. Eine gute und sinnvolle Sicherheitsarchitektur ist den Unternehmenszielen von Nutzen und Risiko angepasst und schützt ausreichend vor Cyberattacken. Man kann auch sagen, dass die Geschäftsanforderungen einer Organisation mittels der Sicherheitsarchitektur in entsprechende Sicherheitsanforderungen übersetzt werden.

Die Entwurfsprinzipien werden dabei klar ausgearbeitet und dargelegt, so dass die ausführlichen Spezifikationen für erforderliche Sicherheitskontrollen dokumentiert werden können. Ähnlich wie in der Architektur für Gebäude kann man die Sicherheitsarchitektur als einen Entwurf betrachten, der eine bestimmte Struktur darstellt und die Verbindungen zwischen den einzelnen Elementen dieser Struktur abhandelt.

Prozessphasen der Sicherheitsarchitektur

Zu Beginn steht eine Risikoanalyse, bei der die geschäftlichen Einflüsse wichtiger Geschäftsgüter sowie die Möglichkeiten und Auswirkungen von Schwachstellen und Bedrohungen bewertet werden. Im zweiten Schritt werden Entwürfe und die Architektur von Sicherheitsdiensten ausgearbeitet, die die Unternehmensziele im Hinblick auf die Risikoexposition unterstützen.

Anschließend erfolgt die Implementierung von Sicherheitsdiensten und -prozessen, die im Betrieb getestet und daraufhin kontrolliert werden, ob Richtlinien und Standards eingehalten werden und sich das Risikomanagement in der realen Laufzeitimplementierung widerspiegelt.

Im laufenden Betrieb geht es schließlich um das alltägliche Management von Schwachstellen und Bedrohungen sowie um die Einführung von Maßnahmen, die nicht nur die Systemsicherheit in der Tiefe und Breite, sondern auch den Betriebszustand überwachen und regeln.

Kennzeichen der Sicherheitsarchitektur

Sicherheitsarchitektur ist ein Geflecht von Beziehungen und Abhängigkeiten. Dabei geht es um die Beziehungen der einzelnen Komponenten innerhalb der Architektur sowie um die Art und Weise, wie diese voneinander abhängen.

Ein wesentlicher Vorteil einer Sicherheitsarchitektur ist die Möglichkeit der Standardisierung. So können bestimmte festgelegte Kontrollen und Komponenten wiederverwendet werden, was zu einer Kostensenkung beiträgt.

Obwohl mit der IT-Infrastruktur verbunden, kann die Sicherheitsarchitektur verschiedene Formen einnehmen und umfasst einen mehr oder weniger umfassenden Katalog von konventionellen Kontrollen, Relationen und Maßnahmen zur Bekämpfung von Bedrohungen. Entscheidende Faktoren für die Sicherheitskontrollen sind das Risikomanagement, bewährte Verfahren, Benchmarking sowie rechtliche, finanzielle und regulatorische Aspekte.

Dynamische Sicherheitsarchitekturen erlauben bei Bedarf die Anpassung und Neuordnung der vorhandenen Komponenten, eine schnelle Information über Änderungen und eine schnellere Einarbeitung von neuen Mitarbeitern. Voraussetzung dafür ist eine saubere Dokumentation aller Prozesse.

(ID:49651476)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung