Sichtbarkeit und Transparenz entscheidend

So sichern Sie Ihre Infrastruktur ab

08.09.2017
Markus Auer ist seit März 2014 bei ForeScout als Regionals Sales Director DACH tätig. In dieser Position ist er für die Entwicklung und Durchsetzung neuer Security-Strategien im Corporate Umfeld zuständig. Er blickt auf eine 20-jährige Erfahrung im IT-Bereich zurück. Er war zuvor bei Q1 Labs (jetzt IBM) als Sales Director Central Europe tätig. Zuvor hatte Markus Auer weitere Positionen bei SourceFire (jetzt Cisco), netForensics und MessageLabs (jetzt Symantec) inne.
Mangelnde Sichtbarkeit und Transparenz in physischen und virtuellen Infrastrukturen stellt ein große Sicherheitsproblem für Unternehmen dar. Wer seine IT-Umgebung schützen will, muss deshalb zunächst einmal für Durchblick sorgen.

Laut einer aktuellen Umfrage von Bitkom nutzen mittlerweile 65 Prozent aller deutschen Unternehmen Cloud-Technologien – das sind 11 Prozent mehr als im Vorjahr. Gleich ob private, öffentliche oder hybride Clouds, die Vorzüge von Cloud Computing haben die Marktsituation verändert. Zugleich wirft der Wechsel in die Cloud aber auch Sicherheitsrisiken auf.

Wer Infrastrukturen absichern will, benötigt einen klaren Blick auf alle physischen und virtuellen Instanzen.
Wer Infrastrukturen absichern will, benötigt einen klaren Blick auf alle physischen und virtuellen Instanzen.
Foto: Sergey Nivens - shutterstock.com

Die Virtualisierung der Infrastrukturen ist eine entscheidende Herausforderung, die Unternehmen stemmen müssen, um wettbewerbsfähig zu bleiben. Die Digitalisierung ermöglicht schnelle Implementierungen und bedarfsgerechte Skalierbarkeit. Jedoch geht die Entwicklung auch mit neuen Sicherheitsproblemen einher, auf die Unternehmen reagieren müssen. Analysten erwarten, dass bis 2020 86 Prozent des gesamten Datenverkehrs in von Unternehmen betriebenen Rechenzentren in Ost-West-Richtung fließen wird – und damit von den klassischen, am Perimeter orientierten Sicherheitsmechanismen nicht erfasst wird.

Ein Hauptproblem ist die mangelnde Sichtbarkeit und Transparenz in den physischen und virtuellen Infrastrukturen. So sind sich Unternehmen vielleicht nicht bewusst, dass es in ihren Netzwerken im Leerlauf betriebene und verwaiste virtuelle Maschinen (VMs) gibt, die Blind Spots verursachen können. Und da sich virtuelle Server und Rechner so leicht bereitstellen lassen, wissen die Sicherheitsmitarbeiter womöglich gar nichts von deren Existenz.

Zudem besteht die Gefahr, dass Endpunkte nicht richtig verwaltet werden und deshalb die Compliance-Kriterien nicht erfüllen. Eine Studie konstatiert, dass rund ein Drittel der VMs, die Serverressourcen beanspruchen, in diese Kategorien fallen. Mit dem zunehmenden Einsatz von Cloud Computing breiten sich auch unüberwachte Rechner immer mehr aus, und dieses Problem muss gelöst werden, weil Unternehmen sonst gefährdet sind und Ressourcen verschwenden.

Die heutige IT ist unerhört dynamisch und die Einhaltung von Vorschriften dementsprechend schwierig. Wohlmeinende Mitarbeiter können zwar Server hochfahren, aber sie können sie nicht patchen oder dafür sorgen, dass sie den Sicherheitsrichtlinien entsprechen. Zudem ziehen virtuelle Geräte oft um, und Backups, Umstrukturierungsprozesse und andere Aktionen führen zu Veränderungen, sodass die Sicherheitsteams leicht den Überblick über ihre Rechner verlieren können.

Die Herausforderung verstehen

Das Bundesministerium für Wirtschaft und Energie (BMWi) sieht im Cloud Computing eine der wichtigsten Technologien für einen erfolgreichen Übergang ins Zeitalter der Digitalisierung. Das Ministerium erwartet, dass die Zahl der Online-Geräte bis 2030 von derzeit 20 Milliarden auf 500 Milliarden steigen wird.

Die Unternehmen suchen nach den richtigen Strategien für diesen Wandel, müssen dabei aber auch die entstehenden Sicherheitsprobleme in den Blick nehmen. Neben dem bereits bestehenden Mangel an Überblick über die Infrastruktur und der Notwendigkeit zur schnellen Einführung von Cloud-Technologien gibt es noch weitere Aspekte, die aus der Sicherheitsperspektive bedenklich sind, und die IT-Verantwortlichen müssen die Wechselbeziehungen zwischen den einzelnen Entwicklungen verstehen. Und wenn eine Lösung ausgewählt und implementiert wurde, müssen die IT-Mitarbeiter die definierten Strategien auch in die Praxis umsetzen.

Die Umstellung auf die Cloud wird die To-do-Liste enorm verlängern, doch Unternehmen müssen einen Weg finden, die verschiedenen Prioritäten miteinander in Einklang zu bringen. Dabei arbeiten die meisten IT-Administratoren allerdings bereits am Limit. Laut der Global Security Workforce Study (GISWS) von ISC2, für die 19.000 IT-Spezialisten weltweit befragt wurden, fehlt es in 70 Prozent der Unternehmen an Sicherheitsmitarbeitern.

In den meisten Unternehmen hat sich heute ein großes Arsenal von Sicherheitstools angesammelt. Eine Umfrage unter 350 Führungskräften und Consultants im IT-Sicherheitssektor ergab, dass in mehr als der Hälfte der Unternehmen (52 Prozent) über 13 Sicherheitslösungen im Einsatz sind. Für all diese Tools muss Zeit und Personal aufgewendet werden, was wiederum den Spielraum für die Implementierung innovativer neuer Technologien verkleinert.

Inhalt dieses Artikels