Tipps zur Konsolidierung der IT-Sicherheit

Von   Dietmar Schnabel   |  Country Manager Germany   |  Check Point Software Technologies GmbH
4. Januar 2021

Welt und Gesellschaften werden zunehmend über das Internet verbunden, weswegen die Absicherung von IT-Umgebungen stetig komplexer wird. Um Schäden durch Cyber-Angriffe vorzubeugen, setzen Unternehmen Multi-Point-Lösungen ein, die sich vor allem auf die Erkennung und Eindämmung von Bedrohungen konzentrieren, diese jedoch nur schwach am Eintritt ins Unternehmensnetzwerk hindern. Diese reaktive Herangehensweise ist kostspielig, ineffektiv, erschwert die Sicherheitsabläufe und sorgt eher für Lücken in der IT-Sicherheit als vor Attacken zu schützen.
Um die aktuelle Situation besser zu verstehen, beauftragte Check Point die Firma Dimensional Research im April 2020 mit einer Umfrage. Über 400 IT-Sicherheitsexperten wurden zur Sicherheitslage ihres Unternehmens befragt.

Herausforderungen für das Unternehmen

Die Umfrage förderte interessante Ergebnisse zu Tage, wie die Verantwortlichen über den Zustand  der IT-Absicherung denken; darunter folgende:

  • Erhöhte Komplexität: 92 Prozent der Experten gaben an, dass die zunehmende Komplexität die IT-Sicherheit zu einer größeren Herausforderung macht. Die Angriffsflächen wuchsen, da Unternehmen als Folge von Coivd-19 den Fernzugriff ausbauten. Zum Einsatz kamen besonders Public Cloud Computing, SaaS-Anwendungen und VPN-Zugänge.
  • Die Bedrohungslandschaft: 91 Prozent der Befragten gaben an, dass die Cyber-Angriffe ausgefeiter werden. Sicherheitsforscher beobachteten außerdem, dass Hacker kreative Taktiken zur Erpressung von Lösegeld und neue Arten von Cloud-Angriffen ersonnen haben.
  • Weltweiter Mangel an Fachwissen: Sicherheitsabteilungen sind häufig unterbesetzt und überfordert, wenn sie versuchen, dynamische Geschäftsanforderungen zu erfüllen und gleichzeitig ihre Organisationen vor Angriffen zu schützen. Laut Gartner wird der Fachkräftemangel zunehmen und es wird schwieriger werden, erfahrene Sicherheitsexperten zu rekrutieren.
  • Sammelsurium von Sicherheitslösungen: 99 Prozent der befragten Unternehmen verwenden Lösungen von mehreren Sicherheitsanbietern und stimmen zu, dass deren Verwaltung eine enorme Herausforderung darstellt und die Absicherung ihres Unternehmens unnötig kompliziert. Das rührt daher, dass die meisten Organisationen ihre Sicherheitssysteme nicht schnell genug nachrüsten und veraltete Lösungen einsetzen. Neue Bedrohungen bedeutet dann, den Erwerb neuer Sicherheitlsösungen – bis ein unübersichtliches Sammelsurium entsteht. Außerdem kostet die Verwaltung und Integration mehrerer Lösungen verschiedener Anbieter viel Zeit, Schulung, Kosten für den Betrieb und ein erhöhtes Budget für den Erwerb – Dinge, die den meisten Abteilungen nicht zur Verfügung stehen.

Fünf Kriterien einer effektiven Cyber-Sicherheitsarchitektur

Unternehmen müssen eine umfassende Cyber-Sicherheitsstrategie verfolgen, die den jeweils aktuellen Sicherheitsherausforderungen begegnet. Sie muss Komplexität und Ineffizienz eliminieren, Sicherheitslücken versiegeln und das Unternehmen vor bekannten – und sogar unbekannten Bedrohungen, wie Zero-Day-Attacken – schützen können.

Fünf zentrale Kriterien muss eine entsprechende IT-Architektur unbedingt erfüllen:

  • Konsolidierung: Der Einsatz einer umfangreichen IT-Architektur, die viele Sicherheitslösungen unter sich vereint, verbessert die Koordination und Effektivität dieser Abwehrmaßnahmen stark. Die Kosten sinken, weil keine neuen Sicherheitslösungen wegen einer veränderten Bedrohungslandschaft gekauft werden müssen und der Aufwand für die Verwaltung nimmt deutlich ab.
  • Vorbeugung gegen illegale Zugriffe: Ein aktiver Ansatz zur Bedrohungs-Prävention ermöglicht es Unternehmen, virtuelle Angriffe zu blockieren, bevor diese in das Netzwerk eindringen und Schaden anrichten können. Angesichts der stetig raffinierteren, umfangreicheren und schnelleren Angriffe ist es katastrophal, sich nur auf Technologie zur bloßen Erkennung von Angriffen und manuelle Schutzmaßnahmen zu verlassen.
  • Automatisierung und Planung: Sicherheitsvorkehrungen müssen mit Maschinengeschwindigkeit arbeiten, um moderne Malware zu stoppen, denn diese handelt innerhalb von Millisekunden. Automatische Echtzeit-Aktualisierungen aller Durchsetzungspunkte und Sicherheitslösungen ist daher unumgänglich, sonst ist der Schutz der großen Angriffsfläche vieler Unternehmen unmöglich.
  • Sichtbarkeit und Kontrolle: Für eine Reaktion auf Cyber-Attacken in Echtzeit ist eine völlige Sichtbarkeit der gesamten IT-Umgebung für die Fachkräfte entscheidend. Andernfalls kann der Netzwerkverkehr nicht kontrolliert werden.
  • Agilität und Geschwindigkeit: In den meisten Fällen haben die Geschäftsleute weder Zeit noch Geduld, um auf die Sicherheitsabteilungen zu warten, die eine weitere Anwendung oder neue Cloud vor deren Einsatz erst umfangreich sichern möchten. Häufig werden die DevOps-Teams ihre Programme daher im Zweifel lieber ohne entsprechende Sicherheitsvorkehrungen veröffentlichen, anstatt zu warten und sich, aus ihrer Sicht, ausbremsen zu lassen. Die IT-Sicherheit muss daher so gestaltet werden, dass sie mit der gleichen Geschwindigkeit und Effektivität wie andere Teile der Unternehmen arbeitet.

Zusammenfassend lässt sich feststellen, dass der Fachbereich der IT-Sicherheit sehr komplex und unkontrollierbar geworden ist. Gleichzeitig steht eine neue Generation von Bedrohungen bereit, die sich schnell über unzählige Angriffswege ausbreiten kann. Ein neues und ebenbürtiges Konzept für die IT-Sicherheit ist daher erforderlich, welches die geschäftliche Flexibilität erhöht und dennoch lückenlos alle Systeme wie auch sensiblen Daten eines Unternehmens schützt.

Aus diesem Grund ist es an der Zeit, dass Unternehmen zu einer konsolidierten IT-Architektur übergehen, weg vom Wildwuchs unzähliger Sicherheitslösungen verschiedener Anbieter, die nicht aufeinander abgestimmt sind. Im schlimmsten Fall reißt dieses Konstrukt sogar ungewollt Sicherheitslücken in die Schutzmauer. Eine umfassende Architektur dagegen, die verschiedene Sicherheitslösungen zentral steuert erlaubt vollständige Einsichtnahme des Netzwerkverkehrs, stellt dadurch die Kontrolle wieder her und senkt die Kosten für Verwaltung und Anschaffung deutlich – außerdem verringert sich die Zeit bis zur Reaktion auf eine Bedrohung sehr. Will eine Organisation in ihrer Gesamtheit beruhigt schlafen können, trotz der ausgeklügelten Bedrohungen, die derzeit kursieren, dann führt kein Weg an einer längst überfälligen Konsolidierung der IT-Sicherheit und ihrer Schutzmaßnahmen vorbei.

 

ist Country Manager Germany bei Check Point Software Technologies für den Raum Zentral-Europa. Er blickt auf mehr als 25 Jahre Berufserfahrung in führenden Positionen bei renommierten IT-Unternehmen zurück.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

21751

share

Artikel teilen

Top Artikel

Ähnliche Artikel