IT-Sicherheit: Das Perimeter ist überall

Von   Umashankar Lakshmipathy   |  Executive Vice President and Co-Head of the Cloud, Infrastructure, and Security Services   |  Infosys
19. März 2025

IT-Sicherheit: Das Perimeter ist überall

 

In der heutigen, sich schnell entwickelnden digitalen Landschaft ist das Konzept eines traditionellen Netzwerkperimeters zunehmend überholt. Mit dem Aufkommen von Cloud Computing, mobilen Mitarbeitern und Internet of Things (IoT)-Geräten haben sich die physischen Grenzen aufgelöst, die einst die Sicherheit eines Unternehmens definierten. Dieser Wandel erfordert einen neuen Ansatz für die Cybersicherheit – einen Ansatz, der berücksichtigt, dass der Perimeter jetzt überall ist und gleichzeitig die Produktivität nicht behindert. Mit anderen Worten: Benutzer, die von jedem Ort arbeiten, sind in einer Umgebung sicher, die geräuschlos im Hintergrund arbeitet und reibungslose Sicherheit bietet.

In dieser neuen Landschaft sind Security-Lösungen aus der Cloud für den Schutz digitaler Identitäten und Daten unerlässlich. Sie bieten die notwendige Skalierbarkeit, Flexibilität und Robustheit für den Schutz moderner IT-Umgebungen erforderlich sind.

 

Traditionelle Schutzmechanismen sind nicht mehr ausreichend

In der Vergangenheit konzentrierten sich Cyber-Security-Strategien auf den Schutz eines definierten Umkreises (Perimeter), einschließlich der on-premise Netzwerke und Rechenzentren. Tools wie Firewalls und Intrusion Detection Systeme (IDS) blockierten unbefugten Zugriff. Mit Cloud Computing und Remote-Arbeit hat sich dieser Ansatz gewandelt. Organisationen verlassen sich jetzt auf Cloud-Dienste, um Innovation, Skalierbarkeit und Kosteneffizienz zu erreichen. Daten und Anwendungen sind nicht mehr auf das Unternehmensnetzwerk beschränkt, sondern über verschiedene Cloud-Umgebungen verteilt.

Die globale Pandemie hat die Einführung von hybriden Arbeitsmodellen und Remote-Arbeit beschleunigt. Für viele Unternehmen sind sie die neue Normalität. Mitarbeiter greifen nun von verschiedenen Standorten aus mit unterschiedlichen Geräten auf Unternehmensressourcen zu, oft über ungesicherte Netzwerke.

Die Verbreitung von IoT-Geräten und mobiler Technologie hat zu einer weiteren Zersplitterung des traditionellen Perimeters geführt. Diese Geräte arbeiten oft außerhalb des Unternehmensnetzwerks, greifen aber auf wichtige Daten und Systeme zu, was die Angriffsfläche vergrößert. Die Absicherung dieser erweiterten Umgebungen ist wichtiger denn je.

 

Cloud-basierte Sicherheitsstrategie schützt über Grenzen hinweg

Eine aus der Cloud bereitgestellte Sicherheitsstrategie bietet zahlreiche Vorteile. Dazu gehört eine umfassende Transparenz in hybriden Umgebungen, um Nutzer, Anwendungen und Daten zu kontrollieren. Sie vereinfacht die Sicherheit, indem sie unterschiedliche Lösungen und Hardware-Logistik überflüssig macht und gleichzeitig einen konsistenten Datenschutz über Standorte und Umgebungen hinweg gewährleistet, beispielsweise bei SaaS-Anwendungen und lokalen Repositories. Dieser Ansatz steigert die Netzwerkleistung und -zuverlässigkeit – und verhindert so auch eine langsame Performance. Gleichzeitig erhöht sich die Zufriedenheit der Anwender. Darüber hinaus lassen sich die Kosten senken, die mit der Verwaltung mehrerer punktueller Sicherheitslösungen verbundenen sind.

In dem Maße, in dem Unternehmen eine Identität als neuen Perimeter erkennen, nutzen Sicherheitslösungen die Vorteile der Cloud, um skalierbare, effiziente und anpassungsfähige Security-Maßnahmen bereitzustellen. Es ist wichtig, die verschiedenen Cloud-basierten Security-Services zu verstehen, um eine Strategie für die Implementierung zu entwickeln.

Zu diesen Lösungen gehören:

 

  • Zero Trust Network Access (ZTNA): ZTNA schützt Unternehmen, indem es gewährleistet, dass nur authentifizierte und autorisierte Nutzer auf bestimmte Anwendungen oder Daten zugreifen können. Die Applikation führe eine kontinuierliche Sicherheitsüberprüfung und Vertrauensüberprüfung mit Benutzeridentität und Geräteintegrität durch.
  • Secure Web Gateway (SWG): SWG schützt ein Unternehmen vor Online-Sicherheitsrisiken und Malware, indem es Unternehmensrichtlinien implementiert und den ausgehenden Internetverkehr filtert.
  • Cloud Access Security Brokers (CASB): CASBs verhindern, dass Mitarbeiter nicht autorisierte Cloud-Dienste nutzen. Sie erkennen Schatten-IT und gewährend Einblick in Cloud-Aktivitäten. Sie unterstützen dabei, granulare Sicherheitsrichtlinien durchzusetzen und gewährleisten, dass Vorschriften eingehalten werden.
  • Data Loss Prevention (DLP): DLP-Lösungen verhindern unbefugten Zugriff und Datenverlust durch die Kontrolle von Datenübertragungen. Sie lassen sich mit anderen Sicherheitsdiensten integrieren, um sicherzustellen, dass Daten unabhängig von ihrem Speicherort sicher sind.
  • IoT Security: IoT Security hilft dabei, IoT-Assets zu erkennen sowie bei der Segmentierung und Durchsetzung des Zugriffs mit geringsten Rechten. Auch beim Schutz vor bekannten und unbekannten Bedrohungen und bei der Gewährleistung eines zuverlässigen Betriebs von Geräten, die von Smart-Home-Geräten bis hin zu Industriesensoren reichen unterstützt die Lösung.
  • Identity-as-a-Service (IDaaS): Die Verwaltung von Identitäten für schnell wachsende Unternehmens-Ökosysteme, in dem nicht-menschliche Identitäten die menschlichen Identitäten bei weitem übersteigen. Dies erfordert eine umfassende Lösung, die Sichtbarkeit, Berechtigungen und Governance für das Lebenszyklusmanagement der Identitäten bietet. Mit der schnellen Einführung von KI erhalten auch die KI-Agenten eine Identität, die die IDaaS-Lösungen verwalten.

Zusätzlich zu den Sicherheits-Services ist das Software Defined Wide Area Network (SD-WAN) auch als in den Security-Stack integrierter Cloud-Service verfügbar. Ein eingebettetes SD-WAN bietet einen einfachen Betrieb, höhere Sicherheit und verbesserte Benutzerfreundlichkeit. Software steuert die Konnektivität und die Dienste zwischen Rechenzentren, entfernten Niederlassungen und Cloud-Instanzen.

 

Implementierung einer Cloud-basierten Sicherheitsstrategie

Für eine robuste Cloud-basierte Security-Strategie sollten Unternehmen zunächst eine detaillierte Risikobewertung durchführen, um potenzielle Schwachstellen zu ermitteln. Im nächsten Schritt priorisieren sie dann Sicherheitsmaßnahmen auf Basis ihrer individuellen Bedürfnisse. Dabei sollten sie die gesamte IT-Umgebung berücksichtigen, einschließlich Cloud-Dienste, Remote-Arbeitsplätze und IoT-Geräte.

Ein Zero-Trust-Ansatz ist für den Schutz des Identitätsperimeters extrem wichtig. Dazu gehört es, Benutzeridentitäten kontinuierlich zu überprüfen und Zugriffsanfragen kontinuierlich zu kontrollieren. Darüber hinaus muss gewährleistet sein, dass der Grundsatz der geringsten Privilegien durchgesetzt wird, um das Risiko eines unbefugten Zugriffs zu reduzieren.

Für die Verbesserung der digitalen Erfahrung unerlässlich: Integrierte Sicherheitsplattformen, die eine nahtlose Benutzererfahrung bieten.

Dazu gehören zum Beispiel SASE (Secure Access Service Edge) für die Netzwerksicherheit und Identität als Dienst (Identity-as-a-Service oder IDaaS) für die Identitätsverwaltung. Sie gewährleisten Sicherheit in einer grenzenlosen Umgebung.

Darüber hinaus ist es wichtig, Anwender durch Trainings zu sensibilisieren. Menschliches Versagen ist eine der Hauptursachen für Sicherheitsverstöße. Regelmäßige Schulungsprogramme können Mitarbeiter über bewährte Sicherheitspraktiken und Phishing-Betrug aufklären – und ihnen nahebringen, wie wichtig es ist, ihre Anmeldedaten zu schützen.

Unternehmen sollten kontinuierliche Monitoring- und Incident-Reponse-Funktionen einrichten – und zwar mit Cloud-basierten Lösungen für Security Information and Even Management (SIEM) und Endpoint Detection and Response (EDR) Bedrohungen. Diese erkennen Bedrohungen in Echtzeit und reagieren darauf. So sind sie in der Lage, potenziellen Schaden durch Sicherheitsvorfälle minimieren.

Mit einer umfassenden Security-Strategie, die den Identitätsschutz in den Mittelpunkt stellt und auf Cloud-Lösungen setzt, sind Unternehmen neuen Bedrohungen einen Schritt voraus. Sie sind damit in der Lage, die Integrität ihrer digitalen Ressourcen in einer zunehmend dezentralisierten Welt zu gewährleisten. Die Grenzen der Cyber-Security haben sich verwischt. Ihre Zukunft liegt auch darin, dass innovative, cloudbasierte Sicherheitsmaßnahmen implementiert werden müssen, um damit Schritt zu halten.

Lakshmipathy ist Mitglied des europäischen Führungsteams und verantwortlich für die Geschäftsentwicklung in EMEA. Er verfügt über mehr als 30 Jahre Erfahrung in der IT-Branche, davon mehr als 27 Jahre im Infrastruktur-Services-Segment.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

51664

share

Artikel teilen

Top Artikel

Ähnliche Artikel