Security-Wildwuchs: Zu viele Tools, zu viele Silos

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung mal wieder hoch gehandelt. Doch Unternehmen können es sich nicht leisten, sich mit weniger als dem Besten zufrieden zu geben. Cyberangriffe sind häufig und kostspielig, die Umgebungen komplex und der Perimeter fragmentiert. Unternehmen müssen dringend ihre Cyberresilienz stärken, insbesondere angesichts der steigenden Zahl von Ransomware-Angriffen. Gleichzeitig hat die aktuelle wirtschaftliche Situation dazu geführt, dass Unternehmen mit weniger Ressourcen mehr Ergebnisse erreichen müssen.

Historisches Problem „Tool Sprawl“

Knappe Budgets und Ressourcen, ein hohes Bedrohungsniveau sowie der regulatorische Druck sorgen dafür, dass Unternehmen effiziente Wege suchen, um das Ziel der Cyberresilienz zu erreichen. Hinzu kommt: Viele Unternehmen haben angesichts der über die Jahre hinweg zunehmenden Cyberbedrohungen immer neue Technologien angeschafft. Dieser Tools-Wildwuchs hat leider komplexe, unübersichtliche Sicherheitsumgebungen zur Folge.

Das Ergebnis des Tool-Wildwuchses ist aber nicht nur ein Security Stack, der wahrscheinlich kritische Verteidigungslücken und blinde Flecken aufweist, sondern auch einer, der einen schlechten finanziellen ROI liefert. Davon betroffene Unternehmen kämpfen nun mit ihren aufgeblähten Security Stacks und suchen dringend nach Möglichkeiten, Ressourcen einzusparen, die Komplexität zu reduzieren und gleichzeitig die Resilienz zu steigern.

Irrweg “All-in-one Cybersicherheitsplattform”

All-in-one Cybersicherheitsplattformen werden als Lösung zur Komplexitätsverringerung angepriesen. Unternehmen sollten jedoch darauf achten, nicht von einem Extrem ins andere zu fallen und auf nur eine einzige Plattform für die Netzwerksicherheit zu setzen. Dies unterstützt nicht den Defense-in-Depth-Ansatz und ist auch nicht die richtige Antwort auf die aktuellen Herausforderungen.

Denn es gibt nicht die eine Plattform für Netzwerksicherheit – und wird sie auch nie geben. Und im Bereich der IT-Sicherheit ist es fatal, auf einen Tausendsassa zu setzen, der nichts wirklich beherrscht. Ein einziger erfolgreicher Angriff reicht aus, um ein Unternehmen lahmzulegen, daher ist erstklassige Sicherheit ein Muss, keine Option.

Ausgereifte Sicherheitsstrategie definiert die Technologie

Unternehmen erreichen Cyberresilienz weder, indem sie die meisten Tools haben, noch durch eine Plattform von einem einzigen Anbieter. Stattdessen sollten sie über IT-Sicherheit in Form von integrierten, ausgereiften Strategien nachdenken.

Zero Trust ist ein Paradebeispiel dafür und stärkt nachgewiesen die Cyberresilienz. Bei Zero Trust handelt es sich um eine Strategie, nicht um eine Technologie. Diese Strategie wird durch die Implementierung verschiedener integrierter Technologien wie beispielsweise Zero-Trust-Segmentierung (ZTS), Zero-Trust-Datensicherheit und Zero Trust Network Access (ZTNA) umgesetzt.

Bei der Auswahl der Technologien sollte zudem darauf geachtet werden, dass sie ein hohes Maß an Interoperabilität aufweisen, denselben Kontext teilen und zu einer einheitlichen Übersicht beitragen. So stellen Unternehmen sicher, dass die Summe aller Teile größer ist als der Wert der einzelnen Komponenten.

Raghu Nandakumara

ist Head of Industry Solutions bei Illumio.

Roger Homrich

Recent Posts

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

18 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

19 Stunden ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

20 Stunden ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

5 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

5 Tagen ago