Sylvain Cazard , VP EMEA, Software Defined Datacenter, Networking & Security.
Trotz der branchenweit verstärkten Konzentration auf IT-Sicherheit ist laut unserer gemeinsamen Studie mit Forbes Insights nur ein Viertel der Führungskräfte im EMEA-Raum von seiner aktuellen Cyber-Security-Strategie überzeugt. Nicht einmal ein Fünftel (18%) glaubt daran, dass Mitarbeiter und Fachkräfte entsprechende Sicherheitsprobleme bewältigen können.
Das ist sicherlich nicht auf mangelnde Investitionen zurückzuführen, denn 83% der Unternehmen werden im Laufe der nächsten drei Jahre weitere neue Sicherheitsprodukte erwerben oder installieren. Einer IDC-Prognose zufolge werden die Ausgaben für sicherheitsbezogene Hardware, Software und Services 2019 bei 103,1 Milliarden US-Dollar liegen – das entspricht einem Anstieg von 9,4% gegenüber dem Vorjahr 2018. Dennoch werden stets mehr Sicherheitsverletzungen mit immer schwerwiegenderen Folgen registriert. Laut EU hat sich der durch Cyberkriminalität entstandene wirtschaftliche Schaden im Zeitraum von 2013 bis 2017 verfünffacht.
Da stellt sich die Frage, ob Unternehmen in die richtigen IT-Sicherheitslösungen investieren. Angesichts ausgereifter und komplexer moderner Infrastrukturen, cloudübergreifender Datenübertragungen und Milliarden vernetzter Geräte besteht das Problem darin, dass Sicherheitsstrategien größtenteils gleich geblieben sind. Im Zuge unserer digital transformierten Welt müssen Unternehmen ihren Ansatz zum Schutz von Daten, Anwendungen, Netzwerken und letztendlich auch ihrer Organisation als Ganzes grundsätzlich überdenken.
Was muss also geschehen?
Rein reaktive Bedrohungserkennung gehört der Vergangenheit an
Seit jeher konzentrieren sich Sicherheitsausgaben auf diesen Bereich. Unserer eigenen Analyse zufolge entfallen 80% der Enterprise-IT-Sicherheitsinvestitionen auf rein reaktive Maßnahmen, zudem fließt 72% Risikokapital¹ für Sicherheits-Start-ups in diese Art von Lösungen. Mehr als die Hälfte (54%) der Studienteilnehmer plant weitere Ausgaben, um Angriffe mithilfe von Legacy-Technologien zu erkennen.
Wenn Sie Bedrohungen kontinuierlich hinterherjagen, haben Sie den Kampf bereits ziemlich sicher verloren. Cyberbedrohungen entwickeln sich so schnell weiter – der Versuch, sie zu erkennen, gleicht angesichts beinahe unbegrenzter Möglichkeiten einer Suche nach der Nadel im Heuhaufen. Unternehmen dürfen sich nicht ausschließlich darauf konzentrieren, Verstöße auf Biegen und Brechen zu verhindern. Vielmehr müssen sie sich vor Augen führen, dass Verletzungen der Perimetersicherheit unumgänglich sind, und einen pragmatischeren Ansatz verfolgen: In unserer modernen Welt geht es eher darum, wie schnell Sicherheitsverletzungen erkannt werden und wie effektiv die entsprechende Reaktion zur Vermeidung geschäftsschädigender Folgen ausfällt. Dabei muss der Fokus verstärkt auf Maßnahmen zum Reduzieren der Angriffsfläche gelegt werden.
Kurzum, investieren Sie weiter in die Bedrohungserkennung, aber noch viel mehr in die Prävention.
Verstärkte Konzentration auf Anwendungen
Sie werden kaum noch ein Sicherheitsprodukt finden, das nicht „anwendungsorientiert“ ist. Aber was bedeutet das eigentlich?
Es ist unabdingbar, das bekannte gute Anwendungsverhalten zu kennen. Sie können besser 50 zu erwartende Ereignisse verstehen, als sich vor einer grenzenlosen Anzahl unerwarteter Ereignisse zu schützen. Bei Sicherheit geht es darum, den „normalen“ Anwendungsbetrieb nachzuvollziehen, um eine effektive Ausführung zu gewährleisten.
Integrierte Sicherheit
Unsere Studie hat ergeben, dass über 55% der Unternehmen 11 oder mehr Sicherheitsprodukte einsetzen, wobei nahezu die Hälfte Lösungen von mehr als 11 Anbietern bezieht.
Dies führt zu komplexen Management- und Integrationsprozessen. Um dies zu vermeiden, sollten Unternehmen nicht noch weitere Produkte nachrüsten, sondern stattdessen ihren vorhanden Bestand an Betriebstools für den Schutz ihrer Organisation in Erwägung ziehen.
Bei diesem Ansatz geht es nicht um Erwerb, Installation oder Betrieb eines zusätzlichen Produkts oder um einen Agent, den Sie installieren und verwalten müssen. Vielmehr geht es um grundlegende, vorhandene Software für Anwendungen und Daten – unabhängig davon, wo sich diese befinden.
Wenn Sie das Netzwerk – die einzige Komponente, die sich über sämtliche Infrastrukturaspekte erstreckt – sicher gestalten, können Sie Sicherheitsfunktionen auf alle Elemente in der Infrastruktur ausweiten. Anders ausgedrückt, Ihre Infrastruktur wird „von Grund auf sicher“. IT-Sicherheit und das Netzwerk konvergieren schnell. Durch die Bereitstellung von „Virtual Cloud Networks“ auf Basis dieses Prinzips erhalten Unternehmen eine universelle, sichere Networking-Fabric, die effizienter ist und sich einfacher verwalten lässt. Da es sich außerdem um eine softwarebasierte Implementierung handelt, können Sie den Betrieb automatisieren, wodurch Ihre Mitarbeiter mehr Zeit für wertschöpfende Business-Aufgaben haben.
Mehrschichtiger Ansatz
Durch diese drei Strategien entsteht ein neuer, mehrschichtiger IT-Sicherheitsansatz, der proaktive Prävention mit Bedrohungserkennung kombiniert, den Fokus auf das bekannte gute Anwendungsverhalten legt und sich die Vorteile von Cloud-Infrastrukturen zunutze macht, um Unternehmensumgebungen zu schützen.
Leider sind Sicherheitsverletzungen fester Bestandteil unserer zunehmend vernetzten Welt – dabei stellt sich nicht die Frage ob, sondern wann es Sie trifft. Unternehmen müssen diese Unvermeidbarkeit beim Entwickeln ihres neuen Sicherheitsansatzes berücksichtigen und können dadurch das Vertrauen in ihre Sicherheitsrichtlinien und -verfahren stärken, unnötige Ausgaben reduzieren und den durch Cyberbedrohungen verursachten Schaden minimieren.
Die vollständige EMEA-Zusammenfassung der gemeinsamen VMware- und Forbes Insights-Studie können Sie hier herunterladen.
¹ 2018 Cyber Defenders Report und 2017 Cyber Defenders Report, CB Insights (2019 und 2018)
Sie möchten bei VMware immer up to date sein? Dann folgen Sie VMware auf Twitter, XING, LinkedIn & Youtube