Ein besserer Ansatz für die IT-Sicherheit

Gepostet am 16/09/2019 by jschaub
HAFTUNGSAUSSCHLUSS: Dieser Artikel ist älter als ein Jahr und möglicherweise nicht mit den neuesten Ereignissen oder neu verfügbaren Informationen auf dem neuesten Stand.

Sylvain Cazard , VP EMEA, Software Defined Datacenter, Networking & Security.

Trotz der branchenweit verstärkten Konzentration auf IT-Sicherheit ist laut unserer gemeinsamen Studie mit Forbes Insights nur ein Viertel der Führungskräfte im EMEA-Raum von seiner aktuellen Cyber-Security-Strategie überzeugt. Nicht einmal ein Fünftel (18%) glaubt daran, dass Mitarbeiter und Fachkräfte entsprechende Sicherheitsprobleme bewältigen können.

Das ist sicherlich nicht auf mangelnde Investitionen zurückzuführen, denn 83% der Unternehmen werden im Laufe der nächsten drei Jahre weitere neue Sicherheitsprodukte erwerben oder installieren. Einer IDC-Prognose zufolge werden die Ausgaben für sicherheitsbezogene Hardware, Software und Services 2019 bei 103,1 Milliarden US-Dollar liegen – das entspricht einem Anstieg von 9,4% gegenüber dem Vorjahr 2018. Dennoch werden stets mehr Sicherheitsverletzungen mit immer schwerwiegenderen Folgen registriert. Laut EU hat sich der durch Cyberkriminalität entstandene wirtschaftliche Schaden im Zeitraum von 2013 bis 2017 verfünffacht.

Da stellt sich die Frage, ob Unternehmen in die richtigen IT-Sicherheitslösungen investieren. Angesichts ausgereifter und komplexer moderner Infrastrukturen, cloudübergreifender Datenübertragungen und Milliarden vernetzter Geräte besteht das Problem darin, dass Sicherheitsstrategien größtenteils gleich geblieben sind. Im Zuge unserer digital transformierten Welt müssen Unternehmen ihren Ansatz zum Schutz von Daten, Anwendungen, Netzwerken und letztendlich auch ihrer Organisation als Ganzes grundsätzlich überdenken.

Was muss also geschehen?

Rein reaktive Bedrohungserkennung gehört der Vergangenheit an

Seit jeher konzentrieren sich Sicherheitsausgaben auf diesen Bereich. Unserer eigenen Analyse zufolge entfallen 80% der Enterprise-IT-Sicherheitsinvestitionen auf rein reaktive Maßnahmen, zudem fließt 72% Risikokapital¹  für Sicherheits-Start-ups in diese Art von Lösungen. Mehr als die Hälfte (54%) der Studienteilnehmer plant weitere Ausgaben, um Angriffe mithilfe von Legacy-Technologien zu erkennen.

Wenn Sie Bedrohungen kontinuierlich hinterherjagen, haben Sie den Kampf bereits ziemlich sicher verloren. Cyberbedrohungen entwickeln sich so schnell weiter – der Versuch, sie zu erkennen, gleicht angesichts beinahe unbegrenzter Möglichkeiten einer Suche nach der Nadel im Heuhaufen. Unternehmen dürfen sich nicht ausschließlich darauf konzentrieren, Verstöße auf Biegen und Brechen zu verhindern. Vielmehr müssen sie sich vor Augen führen, dass Verletzungen der Perimetersicherheit unumgänglich sind, und einen pragmatischeren Ansatz verfolgen: In unserer modernen Welt geht es eher darum, wie schnell Sicherheitsverletzungen erkannt werden und wie effektiv die entsprechende Reaktion zur Vermeidung geschäftsschädigender Folgen ausfällt. Dabei muss der Fokus verstärkt auf Maßnahmen zum Reduzieren der Angriffsfläche gelegt werden.

Kurzum, investieren Sie weiter in die Bedrohungserkennung, aber noch viel mehr in die Prävention.

Verstärkte Konzentration auf Anwendungen

Sie werden kaum noch ein Sicherheitsprodukt finden, das nicht „anwendungsorientiert“ ist. Aber was bedeutet das eigentlich?

Es ist unabdingbar, das bekannte gute Anwendungsverhalten zu kennen. Sie können besser 50 zu erwartende Ereignisse verstehen, als sich vor einer grenzenlosen Anzahl unerwarteter Ereignisse zu schützen. Bei Sicherheit geht es darum, den „normalen“ Anwendungsbetrieb nachzuvollziehen, um eine effektive Ausführung zu gewährleisten.

Integrierte Sicherheit

Unsere Studie hat ergeben, dass über 55% der Unternehmen 11 oder mehr Sicherheitsprodukte einsetzen, wobei nahezu die Hälfte Lösungen von mehr als 11 Anbietern bezieht.

Dies führt zu komplexen Management- und Integrationsprozessen. Um dies zu vermeiden, sollten Unternehmen nicht noch weitere Produkte nachrüsten, sondern stattdessen ihren vorhanden Bestand an Betriebstools für den Schutz ihrer Organisation in Erwägung ziehen.

Bei diesem Ansatz geht es nicht um Erwerb, Installation oder Betrieb eines zusätzlichen Produkts oder um einen Agent, den Sie installieren und verwalten müssen. Vielmehr geht es um grundlegende, vorhandene Software für Anwendungen und Daten – unabhängig davon, wo sich diese befinden.

Wenn Sie das Netzwerk – die einzige Komponente, die sich über sämtliche Infrastrukturaspekte erstreckt – sicher gestalten, können Sie Sicherheitsfunktionen auf alle Elemente in der Infrastruktur ausweiten. Anders ausgedrückt, Ihre Infrastruktur wird „von Grund auf sicher“. IT-Sicherheit und das Netzwerk konvergieren schnell. Durch die Bereitstellung von „Virtual Cloud Networks“ auf Basis dieses Prinzips erhalten Unternehmen eine universelle, sichere Networking-Fabric, die effizienter ist und sich einfacher verwalten lässt. Da es sich außerdem um eine softwarebasierte Implementierung handelt, können Sie den Betrieb automatisieren, wodurch Ihre Mitarbeiter mehr Zeit für wertschöpfende Business-Aufgaben haben.

Mehrschichtiger Ansatz

Durch diese drei Strategien entsteht ein neuer, mehrschichtiger IT-Sicherheitsansatz, der proaktive Prävention mit Bedrohungserkennung kombiniert, den Fokus auf das bekannte gute Anwendungsverhalten legt und sich die Vorteile von Cloud-Infrastrukturen zunutze macht, um Unternehmensumgebungen zu schützen.

Leider sind Sicherheitsverletzungen fester Bestandteil unserer zunehmend vernetzten Welt – dabei stellt sich nicht die Frage ob, sondern wann es Sie trifft. Unternehmen müssen diese Unvermeidbarkeit beim Entwickeln ihres neuen Sicherheitsansatzes berücksichtigen und können dadurch das Vertrauen in ihre Sicherheitsrichtlinien und -verfahren stärken, unnötige Ausgaben reduzieren und den durch Cyberbedrohungen verursachten Schaden minimieren.

Die vollständige EMEA-Zusammenfassung der gemeinsamen VMware- und Forbes Insights-Studie können Sie hier herunterladen.

¹ 2018 Cyber Defenders Report und 2017 Cyber Defenders Report, CB Insights (2019 und 2018)

Sie möchten bei VMware immer up to date sein? Dann folgen Sie VMware auf TwitterXING, LinkedIn & Youtube 

 


Kategorie: Neuigkeiten & Highlights

Schlagwörter: , ,

Ähnliche Artikel

Gepostet am 16/01/2020 von jschaub

Warum Intrinsic Security die Grundlage für eine zukunftssichere IT ist

Eine Grundlage für eine zukunftsorientierte IT-Security ist ein Intrinsic-Security-Ansatz, der Mikrosegmentierung und einen ganzheitlichen End-to-End-Ansatz einschließt. Wie VMware-Sicherheitsexperte Marc Sindlinger im Video erklärt, kann ein solcher proaktiver Ansatz eine Vielzahl an Bedrohungen obsolet machen.

Gepostet am 21/06/2019 von jschaub

Warum sollten sich CIOs 2019 unbedingt mit Kubernetes beschäftigen?

In der Geschäftswelt ist Geschwindigkeit Trumpf – neue Ideen, Produkte und Strategien erfordern flexible sowie frische Ansätze.
Heutzutage geht es in erster Linie darum, Anwendern so schnell wie möglich Anwendungen und Daten bereitzustellen. Anwendungen sind für die Arbeitsmethode, Wettbewerbsfähigkeit und Weiterentwicklung moderner Unternehmen von zentraler Bedeutung. Wie also können zukunftsorientierte Unternehmen Schritt halten? Die Antwort liegt in einer Technologie, die sich schnell im allgemeinen Business-Sprachgebrauch etabliert – Kubernetes.

Gepostet am 09/08/2018 von jschaub

Herausforderungen an die IT-Architektur im Cloud-Zeitalter

Das Video erklärt die Herausforderungen der Cloud-Ära. Hierfür bietet VMware die ideale Architektur für Private Clouds, Hybrid Clouds und Public Clouds, in denen Computing-, Netzwerk- und Storage-Infrastrukturen vollständig virtualisiert sind und die Steuerung des Rechenzentrums durch Software automatisiert wird.

Kommentare

Keine Kommentare bisher

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy