Ein besserer Ansatz für die IT-Sicherheit

Gepostet am 16/09/2019

Sylvain Cazard , VP EMEA, Software Defined Datacenter, Networking & Security.

Trotz der branchenweit verstärkten Konzentration auf IT-Sicherheit ist laut unserer gemeinsamen Studie mit Forbes Insights nur ein Viertel der Führungskräfte im EMEA-Raum von seiner aktuellen Cyber-Security-Strategie überzeugt. Nicht einmal ein Fünftel (18%) glaubt daran, dass Mitarbeiter und Fachkräfte entsprechende Sicherheitsprobleme bewältigen können.

Das ist sicherlich nicht auf mangelnde Investitionen zurückzuführen, denn 83% der Unternehmen werden im Laufe der nächsten drei Jahre weitere neue Sicherheitsprodukte erwerben oder installieren. Einer IDC-Prognose zufolge werden die Ausgaben für sicherheitsbezogene Hardware, Software und Services 2019 bei 103,1 Milliarden US-Dollar liegen – das entspricht einem Anstieg von 9,4% gegenüber dem Vorjahr 2018. Dennoch werden stets mehr Sicherheitsverletzungen mit immer schwerwiegenderen Folgen registriert. Laut EU hat sich der durch Cyberkriminalität entstandene wirtschaftliche Schaden im Zeitraum von 2013 bis 2017 verfünffacht.

Da stellt sich die Frage, ob Unternehmen in die richtigen IT-Sicherheitslösungen investieren. Angesichts ausgereifter und komplexer moderner Infrastrukturen, cloudübergreifender Datenübertragungen und Milliarden vernetzter Geräte besteht das Problem darin, dass Sicherheitsstrategien größtenteils gleich geblieben sind. Im Zuge unserer digital transformierten Welt müssen Unternehmen ihren Ansatz zum Schutz von Daten, Anwendungen, Netzwerken und letztendlich auch ihrer Organisation als Ganzes grundsätzlich überdenken.

Was muss also geschehen?

Rein reaktive Bedrohungserkennung gehört der Vergangenheit an

Seit jeher konzentrieren sich Sicherheitsausgaben auf diesen Bereich. Unserer eigenen Analyse zufolge entfallen 80% der Enterprise-IT-Sicherheitsinvestitionen auf rein reaktive Maßnahmen, zudem fließt 72% Risikokapital¹  für Sicherheits-Start-ups in diese Art von Lösungen. Mehr als die Hälfte (54%) der Studienteilnehmer plant weitere Ausgaben, um Angriffe mithilfe von Legacy-Technologien zu erkennen.

Wenn Sie Bedrohungen kontinuierlich hinterherjagen, haben Sie den Kampf bereits ziemlich sicher verloren. Cyberbedrohungen entwickeln sich so schnell weiter – der Versuch, sie zu erkennen, gleicht angesichts beinahe unbegrenzter Möglichkeiten einer Suche nach der Nadel im Heuhaufen. Unternehmen dürfen sich nicht ausschließlich darauf konzentrieren, Verstöße auf Biegen und Brechen zu verhindern. Vielmehr müssen sie sich vor Augen führen, dass Verletzungen der Perimetersicherheit unumgänglich sind, und einen pragmatischeren Ansatz verfolgen: In unserer modernen Welt geht es eher darum, wie schnell Sicherheitsverletzungen erkannt werden und wie effektiv die entsprechende Reaktion zur Vermeidung geschäftsschädigender Folgen ausfällt. Dabei muss der Fokus verstärkt auf Maßnahmen zum Reduzieren der Angriffsfläche gelegt werden.

Kurzum, investieren Sie weiter in die Bedrohungserkennung, aber noch viel mehr in die Prävention.

Verstärkte Konzentration auf Anwendungen

Sie werden kaum noch ein Sicherheitsprodukt finden, das nicht „anwendungsorientiert“ ist. Aber was bedeutet das eigentlich?

Es ist unabdingbar, das bekannte gute Anwendungsverhalten zu kennen. Sie können besser 50 zu erwartende Ereignisse verstehen, als sich vor einer grenzenlosen Anzahl unerwarteter Ereignisse zu schützen. Bei Sicherheit geht es darum, den „normalen“ Anwendungsbetrieb nachzuvollziehen, um eine effektive Ausführung zu gewährleisten.

Integrierte Sicherheit

Unsere Studie hat ergeben, dass über 55% der Unternehmen 11 oder mehr Sicherheitsprodukte einsetzen, wobei nahezu die Hälfte Lösungen von mehr als 11 Anbietern bezieht.

Dies führt zu komplexen Management- und Integrationsprozessen. Um dies zu vermeiden, sollten Unternehmen nicht noch weitere Produkte nachrüsten, sondern stattdessen ihren vorhanden Bestand an Betriebstools für den Schutz ihrer Organisation in Erwägung ziehen.

Bei diesem Ansatz geht es nicht um Erwerb, Installation oder Betrieb eines zusätzlichen Produkts oder um einen Agent, den Sie installieren und verwalten müssen. Vielmehr geht es um grundlegende, vorhandene Software für Anwendungen und Daten – unabhängig davon, wo sich diese befinden.

Wenn Sie das Netzwerk – die einzige Komponente, die sich über sämtliche Infrastrukturaspekte erstreckt – sicher gestalten, können Sie Sicherheitsfunktionen auf alle Elemente in der Infrastruktur ausweiten. Anders ausgedrückt, Ihre Infrastruktur wird „von Grund auf sicher“. IT-Sicherheit und das Netzwerk konvergieren schnell. Durch die Bereitstellung von „Virtual Cloud Networks“ auf Basis dieses Prinzips erhalten Unternehmen eine universelle, sichere Networking-Fabric, die effizienter ist und sich einfacher verwalten lässt. Da es sich außerdem um eine softwarebasierte Implementierung handelt, können Sie den Betrieb automatisieren, wodurch Ihre Mitarbeiter mehr Zeit für wertschöpfende Business-Aufgaben haben.

Mehrschichtiger Ansatz

Durch diese drei Strategien entsteht ein neuer, mehrschichtiger IT-Sicherheitsansatz, der proaktive Prävention mit Bedrohungserkennung kombiniert, den Fokus auf das bekannte gute Anwendungsverhalten legt und sich die Vorteile von Cloud-Infrastrukturen zunutze macht, um Unternehmensumgebungen zu schützen.

Leider sind Sicherheitsverletzungen fester Bestandteil unserer zunehmend vernetzten Welt – dabei stellt sich nicht die Frage ob, sondern wann es Sie trifft. Unternehmen müssen diese Unvermeidbarkeit beim Entwickeln ihres neuen Sicherheitsansatzes berücksichtigen und können dadurch das Vertrauen in ihre Sicherheitsrichtlinien und -verfahren stärken, unnötige Ausgaben reduzieren und den durch Cyberbedrohungen verursachten Schaden minimieren.

Die vollständige EMEA-Zusammenfassung der gemeinsamen VMware- und Forbes Insights-Studie können Sie hier herunterladen.

¹ 2018 Cyber Defenders Report und 2017 Cyber Defenders Report, CB Insights (2019 und 2018)

Sie möchten bei VMware immer up to date sein? Dann folgen Sie VMware auf TwitterXING, LinkedIn & Youtube 

 


Kategorie: Cloud, Security

Schlagwörter: , ,

Ähnliche Artikel

Gepostet am 24/03/2019 von jschaub

Fünf Gründe, warum die Cloud CIOs helfen kann, die Lücke zwischen Innovation und Umsetzung zu schließen

Innovation ist Trumpf. Angesichts steigender Erwartungen und starker Konkurrenten in der digitalen Geschäftswelt müssen Unternehmen dringend Innovationen entwickeln, um ihr Business zu schützen und zukünftiges Wachstum zu ermöglichen. Doch in vielen Unternehmen hapert es mit der Umsetzung. Nehmen wir Xerox, Kodak, Nokia. Allesamt große Namen, die Schwierigkeiten hatten, sich an die veränderten Anforderungen des Marktes anzupassen. Interessanterweise beschäftigten diese Unternehmen sich oft als Erste mit den neuesten Trends, konnten die Innovationen jedoch nicht erfolgreich umsetzen und mußten anderen den Vortritt lassen. Warum?

6 Minuten Lesezeit
Gepostet am 02/06/2020 von jschaub

Tradition gekoppelt mit Innovation: Fenster- und Türprofilhersteller VEKA steigert Produktivität durch mobiles Arbeiten

Die VEKA AG wollte ihr Gerätemanagement optimieren. Mit VMware Workspace ONE™ haben die Mitarbeiter jetzt Zugang zu Produktivitätsanwendungen, mit denen sie effektiver arbeiten können und ein stärkeres Sicherheitsbewusstsein bezüglich mobiler Geräte entwickeln. Gleichzeitig konnten die Betriebskosten gesenkt und die Nutzerzufriedenheit erhöht werden. Flexibles und mobiles Arbeiten gilt heute nicht mehr als Wettbewerbsdifferenzierung, sondern gehört bei […]

3 Minuten Lesezeit
Gepostet am 09/03/2020 von jschaub

Kooperationen mit starken Partnern für eine digitalisierte Verwaltung

VMware hat bereits einige interessante Cases in der öffentlichen Verwaltung realisiert. Dabei erweist sich die Zusammenarbeit mit dem Partner-Ökosystem als wertvoll. Public-Sector-Experte Horst Robertz erklärt, wie VMware die technologische Marktführerschaft auf nationale und europäische Ebene umsetzt.

2 Minuten Lesezeit

Kommentare

Keine Kommentare bisher

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy