Sichtbarkeit und Transparenz entscheidend

So sichern Sie Ihre Infrastruktur ab

08.09.2017
Von 
Markus Auer Sales Director Central Europe bei BlueVoyant. Davor war er als Regional Sales Manager Central Europe bei ThreatQuotient beschäftigt. Sein persönlicher Fokus liegt auf der Modernisierung von IT-Sicherheitskonzepten, um Organisationen nachhaltig zu schützen. Er blickt auf über 25 Jahre Erfahrung im IT-Bereich zurück und war zuletzt mehrere Jahre bei ForeScout tätig. Zuvor hatte Markus Auer weitere Positionen bei Q1 Labs, SourceFire, netForensics und MessageLabs inne.

Die richtigen Schritte

Um Überblick über ihre Infrastruktur zu gewinnen, brauchen Unternehmen ein Richtlinien- und Reaktionscenter, über das jedes IoT-Gerät und jeder Endpunkt im Netzwerk in Echtzeit gesehen und verwaltet werden kann. Cloud-Technologien können dabei hilfreich sein, da Unternehmen mit der Ausdehnung ihrer Netzwerke auch ihre Fähigkeit zur Umsetzung von Sicherheitsrichtlinien erweitern müssen.

Cloud-Strategien werden sehr riskant, wenn entscheidende Sicherheitserfordernisse nicht erfüllt sind. Eine wichtige Frage ist, wie sich Unternehmen ein klares Gesamtbild verschaffen können, das über die virtuellen Infrastrukturen hinausreicht. Vor allem in öffentlichen Clouds ist es ein erheblicher Vorteil, Einblick in die „echten“ Endpunkte zu haben. Perimeterorientierte Ansätze vermitteln diesen Einblick nicht und können Angriffsvektoren für Cyberkriminelle eröffnen.

Zwar gibt es kein ultimatives Sicherheitstool, das absoluten Schutz gewährleisten könnte. Doch sollten die bewährten Sicherheitsmechanismen gezielt koordiniert werden, um ihre Effizienz zu maximieren. Wenn eine zentrale Instanz vorhanden ist, die mehrere Sicherheitstools überwacht, haben die IT-Administratoren die Möglichkeit, Richtlinien für alle Geräte im Netz zu erstellen und durchzusetzen. Und die IT-Verantwortlichen können dann sicher sein, dass sich die Lösungen, in die sie investiert haben, auszahlen und Resultate erbringen – auch wenn neue Herausforderungen hinzukommen, wie die Cloud oder das Internet der Dinge.

Eine moderne Sicherheitsstrategie muss diese Sichtbarkeit und Transparenz gewährleisten und gleichzeitig an die relevanten Normen angepasst werden können. Die deutschen Unternehmen erkennen heute, dass es zur Cloud-Technologie kaum Alternativen gibt. Doch wenn sie ihre vorhandenen unterschiedlichen Tools in einer Integrationsplattform zusammenschließen, werden sie neue Compliance-Herausforderungen wie die Datenschutz-Grundverordnung (DSGVO) ohne große Mühe meistern können.

Fazit

Da immer mehr unbekannte und unterschiedliche Geräte auf die Firmennetze zugreifen, ist die Sicherheit ein zentrales Thema. Die Cloud-Technologie bietet Unternehmen enorme Vorteile, und die meisten IT-Verantwortlichen haben bereits verschiedene Szenarien für ihr Unternehmen geprüft.

Wenn sich die IT-Infrastruktur verändert, müssen die Sicherheitsmechanismen entsprechend angepasst werden. Die derzeitige Situation bedeutet für viele IT-Abteilungen eine schwere Belastung. Um mit neuen Umgebungen und der wachsenden Zahl von Endgeräten zurechtzukommen, müssen die Administratoren jeden Endpunkt in dem Moment sehen können, in dem er sich mit dem Netzwerk zu verbinden versucht.

Datenschutz in der Cloud bedeutet mehr als nur Verschlüsselung. Die Sicherheitsmechanismen sollten flexible Vorgehensweisen unterstützen und Veränderungen in der IT-Umgebung automatisch erkennen. Wenn sich die Funktionen verschiedener Sicherheitstools orchestrieren und koordinieren lassen, kann bestmöglicher Schutz für Netzwerke und Clouds gewährleistet werden. Und mehr noch: Die automatische Integration bestehender Sicherheitswerkzeuge reduziert die Zahl der Fehlalarme und ermöglicht es, Compliance-Probleme zu beheben, ohne dass der Helpdesk in Anspruch genommen werden muss. (haf)