Sichtbarkeit und Transparenz entscheidend

So sichern Sie Ihre Infrastruktur ab

08.09.2017
Markus Auer ist Regional Sales Manager Central Europe bei ThreatQuotient und baut in dieser Funktion den Markt in DACH und Osteuropa auf. Sein persönlicher Fokus liegt auf der Modernisierung von IT-Sicherheitskonzepten, um Organisationen nachhaltig zu schützen. Er blickt auf über 25 Jahre Erfahrung im IT-Bereich zurück und war zuletzt mehrere Jahre bei ForeScout tätig. Zuvor hatte Markus Auer weitere Positionen bei Q1 Labs, SourceFire, netForensics und MessageLabs inne. 
Mangelnde Sichtbarkeit und Transparenz in physischen und virtuellen Infrastrukturen stellt ein große Sicherheitsproblem für Unternehmen dar. Wer seine IT-Umgebung schützen will, muss deshalb zunächst einmal für Durchblick sorgen.

Laut einer aktuellen Umfrage von Bitkom nutzen mittlerweile 65 Prozent aller deutschen Unternehmen Cloud-Technologien – das sind 11 Prozent mehr als im Vorjahr. Gleich ob private, öffentliche oder hybride Clouds, die Vorzüge von Cloud Computing haben die Marktsituation verändert. Zugleich wirft der Wechsel in die Cloud aber auch Sicherheitsrisiken auf.

Wer Infrastrukturen absichern will, benötigt einen klaren Blick auf alle physischen und virtuellen Instanzen.
Wer Infrastrukturen absichern will, benötigt einen klaren Blick auf alle physischen und virtuellen Instanzen.
Foto: Sergey Nivens - shutterstock.com

Die Virtualisierung der Infrastrukturen ist eine entscheidende Herausforderung, die Unternehmen stemmen müssen, um wettbewerbsfähig zu bleiben. Die Digitalisierung ermöglicht schnelle Implementierungen und bedarfsgerechte Skalierbarkeit. Jedoch geht die Entwicklung auch mit neuen Sicherheitsproblemen einher, auf die Unternehmen reagieren müssen. Analysten erwarten, dass bis 2020 86 Prozent des gesamten Datenverkehrs in von Unternehmen betriebenen Rechenzentren in Ost-West-Richtung fließen wird – und damit von den klassischen, am Perimeter orientierten Sicherheitsmechanismen nicht erfasst wird.

Ein Hauptproblem ist die mangelnde Sichtbarkeit und Transparenz in den physischen und virtuellen Infrastrukturen. So sind sich Unternehmen vielleicht nicht bewusst, dass es in ihren Netzwerken im Leerlauf betriebene und verwaiste virtuelle Maschinen (VMs) gibt, die Blind Spots verursachen können. Und da sich virtuelle Server und Rechner so leicht bereitstellen lassen, wissen die Sicherheitsmitarbeiter womöglich gar nichts von deren Existenz.

Zudem besteht die Gefahr, dass Endpunkte nicht richtig verwaltet werden und deshalb die Compliance-Kriterien nicht erfüllen. Eine Studie konstatiert, dass rund ein Drittel der VMs, die Serverressourcen beanspruchen, in diese Kategorien fallen. Mit dem zunehmenden Einsatz von Cloud Computing breiten sich auch unüberwachte Rechner immer mehr aus, und dieses Problem muss gelöst werden, weil Unternehmen sonst gefährdet sind und Ressourcen verschwenden.

Digital Leader Initiative

Die heutige IT ist unerhört dynamisch und die Einhaltung von Vorschriften dementsprechend schwierig. Wohlmeinende Mitarbeiter können zwar Server hochfahren, aber sie können sie nicht patchen oder dafür sorgen, dass sie den Sicherheitsrichtlinien entsprechen. Zudem ziehen virtuelle Geräte oft um, und Backups, Umstrukturierungsprozesse und andere Aktionen führen zu Veränderungen, sodass die Sicherheitsteams leicht den Überblick über ihre Rechner verlieren können.

Die Herausforderung verstehen

Das Bundesministerium für Wirtschaft und Energie (BMWi) sieht im Cloud Computing eine der wichtigsten Technologien für einen erfolgreichen Übergang ins Zeitalter der Digitalisierung. Das Ministerium erwartet, dass die Zahl der Online-Geräte bis 2030 von derzeit 20 Milliarden auf 500 Milliarden steigen wird.

Die Unternehmen suchen nach den richtigen Strategien für diesen Wandel, müssen dabei aber auch die entstehenden Sicherheitsprobleme in den Blick nehmen. Neben dem bereits bestehenden Mangel an Überblick über die Infrastruktur und der Notwendigkeit zur schnellen Einführung von Cloud-Technologien gibt es noch weitere Aspekte, die aus der Sicherheitsperspektive bedenklich sind, und die IT-Verantwortlichen müssen die Wechselbeziehungen zwischen den einzelnen Entwicklungen verstehen. Und wenn eine Lösung ausgewählt und implementiert wurde, müssen die IT-Mitarbeiter die definierten Strategien auch in die Praxis umsetzen.

Die Umstellung auf die Cloud wird die To-do-Liste enorm verlängern, doch Unternehmen müssen einen Weg finden, die verschiedenen Prioritäten miteinander in Einklang zu bringen. Dabei arbeiten die meisten IT-Administratoren allerdings bereits am Limit. Laut der Global Security Workforce Study (GISWS) von ISC2, für die 19.000 IT-Spezialisten weltweit befragt wurden, fehlt es in 70 Prozent der Unternehmen an Sicherheitsmitarbeitern.

In den meisten Unternehmen hat sich heute ein großes Arsenal von Sicherheitstools angesammelt. Eine Umfrage unter 350 Führungskräften und Consultants im IT-Sicherheitssektor ergab, dass in mehr als der Hälfte der Unternehmen (52 Prozent) über 13 Sicherheitslösungen im Einsatz sind. Für all diese Tools muss Zeit und Personal aufgewendet werden, was wiederum den Spielraum für die Implementierung innovativer neuer Technologien verkleinert.

Inhalt dieses Artikels