Das neue Modell für Operational Excellence

5


5

Datenschutzverletzungen bereiten CIOs stetig Sorgen, daher stellen viele Unternehmen von reaktiver auf proaktive Sicherheit um.

Viel zu lange spielte die IT-Sicherheit nur eine untergeordnete Rolle in den Unternehmen. Die Sicherheitsverantwortlichen gehörten selten zur Unternehmensführung und ihre Teams waren häufig überlastet. Sie waren mit unzureichenden Ressourcen ausgestattet und viele Sicherheitsprüfungen wurden in letzter Minute an vorhandene Anwendungen und Netzwerkinfrastrukturen „angestöpselt“. Auch in der Unternehmenskultur und bei den Schulungen hatte die Sicherheit keinen hohen Stellenwert, denn sie wurde mit ihren Verboten häufig als Einschränkung der Mitarbeiter-Produktivität und -Leistung angesehen.

Angesichts der sich ständig weiterentwickelnden Bedrohungslage können solche Ansichten aber nicht mehr aufrechterhalten werden. Untersuchungen zeigen, dass täglich rund sieben Millionen Datensätze kompromittiert werden, also fast 56 pro Sekunde. Die durchschnittlichen Kosten pro Dateneinbruch werden auf über drei Millionen US-Dollar geschätzt und sie können katastrophalen Reputations- und Finanz-Schäden bei jedem Unternehmen bewirken.

Und diese Probleme werden immer bedeutender, denn der Datenverkehr vervielfacht sich in allen Unternehmen. So hat eine globale Pandemie dazu geführt, dass das Remote-Arbeiten wie nie zuvor in die IT-Infrastruktur zu integrieren war. Unternehmenssysteme mussten über mehrere Anwendungen und Geräte hinweg bereitgestellt werden, und die User-Experience wurde über eine Vielzahl an unterschiedlichen Plattformen hinweg weiter digitalisiert.

Für die Unternehmen bedeutet die größere Komplexität, dass die Bedeutung des Datenschutzes zunimmt und dass das Thema IT-Sicherheit ganzheitlich betrachtet werden muss. Das wiederum erfordert ein neues proaktives Sicherheitskonzept mit dem sich die zunehmenden Datenschutzvorfälle vermeiden lassen.

Erweiterte Sicherheitskonzepte

Die smartesten Unternehmen drängen inzwischen darauf, ihre Herausforderungen im Bereich der Datensicherheit anzugehen. Hierzu führen sie bereichsübergreifende Sicherheitsmaßnahmen ein, die schon frühzeitig im IT-Lebenszyklus zum Einsatz kommen.

Zu diesen neueren Modellen gehören auch DevSecOps. Hierbei steht die Sicherheit im Mittelpunkt der kurzen Release Zyklen, die von DevOps-Teams herausgegeben werden. Viele Abwehrmaßnahmen werden hier schon von den Entwicklern durchgeführt oder laufen automatisch ab.

Moderne Unternehmen verfolgen außerdem eine Zero-Trust-Strategie, bei der jedes Gerät und jeder User als potenzielle Bedrohung angesehen wird. Bei diesen Unternehmen hängt der Zugang zu den Unternehmensnetzen vom Benutzer, dem Gerät, dem Standort und anderen Faktoren ab. Auch der Zugriff auf bestimmte Ressourcen oder Daten, die für eine bestimmte Aufgabe oder Aktivitäten erforderlich sind, wird davon abhängig gemacht.

Obwohl diese Methoden schon recht fortschrittlich sind, so sind sie doch nicht das Allheilmittel für alle Krankheiten. Ob Mitarbeiter, Prozesse oder Technologien - überall gibt es noch immer große Probleme, die auf isolierte und schlecht ausgestattete Teams, eine mangelnde Transparenz der Bedrohungen sowie der Unfähigkeit zurückzuführen sind, die Angriffe in einer zunehmend komplexen Multi Cloud Infrastruktur systematisch abzuwehren.

Zwar gibt es das Bestreben eine echte „Security-by-Design“ zu erreichen, bei der die Sicherheit im Mittelpunkt aller Aspekte der Infrastruktur eines Unternehmens steht. Doch in den meisten Unternehmen ist man davon noch recht weit entfernt.

Intrinsische Sicherheit: Von reaktiv zu proaktiv

Im Gegensatz dazu verfolgen die fortschrittlichsten Unternehmen heute einen proaktiven Ansatz. Das neue Konzept heißt „Embedded-Security-by-Design“ und macht unter dem Namen „Intrinsische Sicherheit“ derzeit Furore.

Dieses aufstrebende Sicherheitskonzept stellt eine grundlegend andere Art der Absicherung der gesamten IT-Infrastruktur dar. Intrinsische Sicherheit ist jedoch kein Produkt oder Tool zur Abwehr der neuesten Bedrohungen, sondern eine Strategie zur Absicherung der gesamten Infrastruktur und aller Kontrollpunkte in Echtzeit. Und zwar für jede Anwendung, jede Cloud und jedes Gerät. Es schafft die Voraussetzungen dafür, dass Unternehmen nicht mehr reagieren müssen, sondern bereits vorbeugend Schutzmaßnahmen aufbauen. So können sie den Cyberkriminellen und betrügerischen staatlichen Akteuren zuvorkommen, deren Angriffe in den letzten Jahren immer so erfolgreich waren.

Intrinsische Sicherheit wird also nicht einfach nur angedockt, sondern sie ist tief in alle Bereiche des Netzwerks, der Hardware und der Software eines Unternehmens integriert. Statt isoliert, werden die Daten und Verhaltensmuster der einzelnen Abteilungen in einem Gesamtkontext betrachtet. Somit ist jede App auf jedem Gerät im Unternehmenssystem wesentlich besser geschützt.

Letztendlich bedeutet Intrinsische Sicherheit die Abkehr von den traditionell reaktiven Sicherheitsmaßnahmen, die auf den zunehmend vergeblichen Versuchen beruhen, stets neue Bedrohungen zu identifizieren. Sie ersetzt dieses Vorgehen mit künstlicher Intelligenz, prädiktiven Schutzmaßnahmen und verbesserten Abwehrmechanismen. Angesichts der hohen Zahl an täglich kompromittierten Datensätze und der Tatsache, dass 44 Prozent aller Unternehmen in den letzten zwölf Monaten einen Angriff auf Hardwareebene erlebt haben, ist Intrinsische Sicherheit ein notwendiges Sicherheitskonzept.

Klare Vorteile schaffen

Im Gegensatz zum Zero-Trust-Konzept verfügen Unternehmen, die Intrinsische Sicherheit anwenden über mehr Flexibilität bei ihren Arbeitsweisen. Hinzu kommt ein höheres Maß an Transparenz und eine größere Kontrolle der Operations. Durch Segmentierung lässt sich der Datenverkehr besser Managen und kontinuierlich überprüfen. So entsteht ein intrinsisches Verständnis über die Workloads.

Mit der klaren Präferenz der CIOs für eine integrierte Sicherheit wollen die Unternehmen nicht mehr auf verschiedene Stand-Alone Produkte und Dienstleistungen angewiesen sein. Stattdessen können jetzt alle

Sicherheitskontrollen direkt in die gesamte Architektur integriert werden, womit Netzwerke, Endpunkte sowie On-Premise und Cloud-basierte Systeme umfassend geschützt sind.

Angesichts der ständig wachsenden Sicherheitsbedrohungen wird es immer wichtiger, ein derart systematisches Sicherheitskonzept in die Unternehmenskultur einzupflegen. Einige Unternehmen haben das bereits getan, indem sie Sicherheit als eine Art „Mannschaftssport“ betrachten. Hier arbeiten IT, Operations, Security und andere Abteilungen fortlaufend zusammen. Unterstützt werden sie dabei von Dell Technologies und der VMware-Technologie. So reduzieren sie die Anfälligkeit gegenüber Cyber-Angriffen und verbessern die Cyber-Sicherheit des ganzen Unternehmens.

Um aber mit Intrinsischer Sicherheit erfolgreich zu sein, darf man nicht vergessen, dass es sich hierbei um einen völlig neuen Ansatz auf allen Ebenen der Infrastruktur und bei allen Arbeitsweisen handelt. Erst wenn sich dieser neue Mindset festgesetzt hat und eine sorgfältige strategische Umsetzung erfolgt, sind die Sicherheitsteams in der Lage, alle Risiken in einem tieferen Kontext und mit einem besseren Verständnis zu identifizieren und abzumildern.

Den Unternehmen ist heute klar, dass die Wahrscheinlichkeit eines Sicherheitsvorfalls von Jahr zu Jahr ansteigt und die damit verbundenen Verluste enorm hoch sein können - finanziell, operativ und beim Image. Intrinsische Sicherheit ist ein wichtiger Schritt für die Unternehmen, die bereit sind, eine höchstmögliche Schutzkultur aufzubauen.

Lernen Sie das neue Modell für Operational Excellence unter https://www.delltechnologies.com/de-de/what-we-do/emerging-technology/security.htm kennen.

Weitere Informationen zu Lösungen von Dell Technologies und VMware – unterstützt von Intel®DellTechnologies.com/de/ControlYourCloud