Security-Wildwuchs: Zu viele Tools, zu viele Silos

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung mal wieder hoch gehandelt. Doch Unternehmen können es sich nicht leisten, sich mit weniger als dem Besten zufrieden zu geben. Cyberangriffe sind häufig und kostspielig, die Umgebungen komplex und der Perimeter fragmentiert. Unternehmen müssen dringend ihre Cyberresilienz stärken, insbesondere angesichts der steigenden Zahl von Ransomware-Angriffen. Gleichzeitig hat die aktuelle wirtschaftliche Situation dazu geführt, dass Unternehmen mit weniger Ressourcen mehr Ergebnisse erreichen müssen.

Historisches Problem „Tool Sprawl“

Knappe Budgets und Ressourcen, ein hohes Bedrohungsniveau sowie der regulatorische Druck sorgen dafür, dass Unternehmen effiziente Wege suchen, um das Ziel der Cyberresilienz zu erreichen. Hinzu kommt: Viele Unternehmen haben angesichts der über die Jahre hinweg zunehmenden Cyberbedrohungen immer neue Technologien angeschafft. Dieser Tools-Wildwuchs hat leider komplexe, unübersichtliche Sicherheitsumgebungen zur Folge.

Das Ergebnis des Tool-Wildwuchses ist aber nicht nur ein Security Stack, der wahrscheinlich kritische Verteidigungslücken und blinde Flecken aufweist, sondern auch einer, der einen schlechten finanziellen ROI liefert. Davon betroffene Unternehmen kämpfen nun mit ihren aufgeblähten Security Stacks und suchen dringend nach Möglichkeiten, Ressourcen einzusparen, die Komplexität zu reduzieren und gleichzeitig die Resilienz zu steigern.

Irrweg “All-in-one Cybersicherheitsplattform”

All-in-one Cybersicherheitsplattformen werden als Lösung zur Komplexitätsverringerung angepriesen. Unternehmen sollten jedoch darauf achten, nicht von einem Extrem ins andere zu fallen und auf nur eine einzige Plattform für die Netzwerksicherheit zu setzen. Dies unterstützt nicht den Defense-in-Depth-Ansatz und ist auch nicht die richtige Antwort auf die aktuellen Herausforderungen.

Denn es gibt nicht die eine Plattform für Netzwerksicherheit – und wird sie auch nie geben. Und im Bereich der IT-Sicherheit ist es fatal, auf einen Tausendsassa zu setzen, der nichts wirklich beherrscht. Ein einziger erfolgreicher Angriff reicht aus, um ein Unternehmen lahmzulegen, daher ist erstklassige Sicherheit ein Muss, keine Option.

Ausgereifte Sicherheitsstrategie definiert die Technologie

Unternehmen erreichen Cyberresilienz weder, indem sie die meisten Tools haben, noch durch eine Plattform von einem einzigen Anbieter. Stattdessen sollten sie über IT-Sicherheit in Form von integrierten, ausgereiften Strategien nachdenken.

Zero Trust ist ein Paradebeispiel dafür und stärkt nachgewiesen die Cyberresilienz. Bei Zero Trust handelt es sich um eine Strategie, nicht um eine Technologie. Diese Strategie wird durch die Implementierung verschiedener integrierter Technologien wie beispielsweise Zero-Trust-Segmentierung (ZTS), Zero-Trust-Datensicherheit und Zero Trust Network Access (ZTNA) umgesetzt.

Bei der Auswahl der Technologien sollte zudem darauf geachtet werden, dass sie ein hohes Maß an Interoperabilität aufweisen, denselben Kontext teilen und zu einer einheitlichen Übersicht beitragen. So stellen Unternehmen sicher, dass die Summe aller Teile größer ist als der Wert der einzelnen Komponenten.

Raghu Nandakumara

ist Head of Industry Solutions bei Illumio.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

15 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago