Taken from Envato Elements

In drei Schritten die Trennung zwischen Netzwerk- und Security-Teams überwinden

Von   Neil Thacker   |  CISO EMEA   |  Netskope
17. November 2021

Noch bis vor kurzem konnten Netzwerk- und Sicherheitsteams ihre Arbeit vollkommen effektiv erledigen, ohne dass mehr als eine lockere Partnerschaft zwischen ihnen erforderlich gewesen wäre. Wenn die Netzwerkteams für die Straßen zuständig waren, auf denen die Geschäftsdaten transportiert werden, dann waren die Sicherheitsteams für die Schranken, Leitplanken und Mautstellen verantwortlich.  Die beiden Teams arbeiteten in der Regel zwar in einer gemeinsamen Arbeitsumgebung, allerdings mit sehr klaren und getrennten Tätigkeitsbereichen. Die Zeiten haben sich jedoch geändert: Durch die digitale Transformation und ihre Auswirkungen sind diese parallelen, aber getrennten Aktivitäten nicht mehr praktikabel.

Performance vs. Sicherheit

Der digitale Wandel hat viele Gesichter. Aber letztlich laufen die allermeisten Transformationsprojekte auf eine wachsende Bedeutung der Cloud hinaus. Und genau hierin liegt der Grund für die grundlegenden Veränderungen in den Bereichen Netzwerke/Infrastruktur und Sicherheit: Während Netzwerk- und Infrastrukturteams die Leistung in den Vordergrund stellen, steht für die Security-Teams die Sicherheit der Daten und Mitarbeiter an erster Stelle. In der Cloud lassen sich diese beiden Aspekte nicht ohne weiteres trennen: Herkömmliche Sicherheitsansätze wirken sich direkt auf die Leistung und die Benutzerfreundlichkeit aus, allzu offene Netzwerkumgebungen bieten jedoch nur wenig Schutz für sensible und regulierte Unternehmensdaten, die sich nicht mehr innerhalb des Perimeters befinden.

Folglich müssen beide Teams enger zusammenarbeiten. Teilweise werden etwa im Rahmen der Einführung einer SASE-Architektur sogar Teams und Budgets zusammengeführt, um sicherzustellen, dass weder Leistung noch Schutz an Priorität verlieren. Diese Umstrukturierungen sind jedoch nicht einfach, da es auch darum geht, jahrzehntealte Gewohnheiten aufzubrechen und einige Dinge neu zu betrachten. Mit den folgenden drei Schritten kann aber eine entsprechende Transformation gelingen.

1. Gemeinsame Metriken vereinbaren

Um widersprüchliche Prioritäten und Optimierungsmaßnahmen zu vermeiden, sollten sich die Netzwerk- und Sicherheitsteams auf einen gemeinsamen Satz von Metriken für digitale Risiken, Netzwerkleistung und Benutzererfahrung einigen. Jede ergriffene Maßnahme sollte im Hinblick auf diese bewertet werden.

Ein grundlegendes Verständnis darüber, dass es sich um gemeinsame Ziele handelt, ist dabei unerlässlich. Ebenso tragen beide Teams gleichermaßen die Verantwortung. Mit diesem Konsens als Grundlage wird sichergestellt, dass keine Beschaffungsentscheidung getroffen wird, die sich negativ auf einen anderen KPI auswirkt. Vielmehr ermöglichen es die Metriken den Teams, Technologien auszuwählen, mit denen sie mehrere Ziele umsetzen können.

2. Umfassende Transparenz sicherstellen

Die Vorteile der Cloud ließen – gerade in der Phase des schnellen Umstiegs auf Remote-Arbeitsplätze – Unternehmen Abstriche in Kauf nehmen, etwa den Mangel an Transparenz darüber, was von wem, wann und auf welche Weise genutzt wird. Oftmals hatten Performance, Kosten und Benutzerfreundlichkeit Vorrang vor dem Risikomanagement. Ein Mangel an Transparenz darf jedoch nicht mehr als unvermeidliche Nebenwirkung der Cloud akzeptiert werden.

Neuere Ansätze wie SASE oder SSE korrigieren dies, indem Daten dort geschützt werden, wo auch immer sie sich befinden oder transportiert werden, ganz gleich ob innerhalb oder außerhalb der Unternehmensinfrastruktur. Netzwerk- und Sicherheitsteams sollten die von einer fortschrittlichen SASE-Plattform bereitgestellten Telemetriedaten nutzen, um eine Reihe neuer und detaillierter Erkenntnisse zu gewinnen. Diese geben Aufschluss über die tatsächlichen Geschäftsaktivitäten und -prozesse. Auf diese Weise können Potenziale erschlossen und Möglichkeiten zur Optimierung von Diensten und Richtlinien ermittelt werden. Diese Transparenz ermöglicht ein ständiges Lernen über die Art und Weise, wie das Unternehmen arbeitet, und ein tiefes Verständnis der Handlungen, Verhaltensweisen und Prozesse der Mitarbeiter. So können digitale Risiken adressiert und Leistungsverbesserungen identifiziert werden.

3. Mit einheitlichem Ansatz neue Bedrohungen adressieren

Die tiefe Transparenz kann zusammen mit den gemeinsamen Metriken auch dazu genutzt werden, Risiken zu identifizieren und Abwehrstrategien zu entwickeln. Auf diese Weise können Geschäfts-, Netzwerk- und Sicherheitspläne erstellt werden, die den Bedrohungen einen Schritt voraus sind. Genauso wie gemeinsame Metriken Sicherheitsexperten davon abhalten, Architekturen zu entwerfen, die zu inakzeptablen Leistungseinbußen führen, können Netzwerkexperten Bedrohungsdaten nutzen, um eine robustere Zugangsinfrastruktur zu erstellen. Eine gemeinsame Netzwerk- und Sicherheitsstrategie wird so essenziell. Haben beide Teams dies verinnerlicht und verfügen sie über eine entsprechende Unterstützung der Geschäftsführung, gestalten sich die Transformationsprozesse wesentlich reibungsloser.

Bei UX-Designern ist der Begriff des Trampelpfads gebräuchlich. Anstatt den asphaltierten Weg zu nehmen, nutzen viele lieber die Abkürzung über die Wiese, da diese schneller zu sein scheint. In den letzten zehn Jahren haben die Anwendungsteams die Macht der Benutzerwünsche immer besser verstanden, während sich die Schatten-IT in den Unternehmen immer weiter ausbreitet. Jetzt sind es die Sicherheits- und Netzwerkteams, die aufgrund dieser Wünsche ihre Infrastruktur neu überdenken müssen. Die Mitarbeiter nutzen die Geräte ihrer Wahl und greifen auf die Anwendungen zu, die ihrer Meinung nach die Produktivität am besten steigern. Wenn man diese Wünsche nicht erkennt und nicht auf sie reagiert, ist man nicht in der Lage, die Geschäftsprozesse und Arbeitsweisen adäquat zu unterstützen. Wenn diese Trampelpfade jedoch die Unternehmensdaten gefährden, muss gehandelt werden. Netzwerk- und Sicherheitsexperten müssen daher zusammenarbeiten, um eine Infrastruktur zu schaffen, die sowohl den Schutz als auch die gemeinsame Nutzung der erforderlichen Daten ermöglicht. Ohne gemeinsame Ziele und Messgrößen können die Konflikte und widerstreitende Positionen dabei nicht überwunden werden.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

21914

share

Artikel teilen

Top Artikel

Ähnliche Artikel