IT-Sicherheit 30.10.2020

Was ändert sich am Perimeter in Zeiten der Cloud?

Digitalisierung, mobiles Arbeiten, Flexibilität, Cloud Computing – diese Schlagworte sind für Sie sicherlich nichts Neues. Und doch stellen diese Veränderungen Unternehmen oftmals vor große Herausforderungen. Nicht nur was Aspekte wie Firmenkultur und moderne Arbeitsweisen angeht, sondern vor allem auch im Hinblick auf die IT-Infrastruktur.

Artikel teilen

Jens Käsbauer
Content Manager

Die IT-Infrastruktur ist in den meisten Organisationen historisch gewachsen und damit nicht für die Anforderungen einer modernen cloudbasierten Arbeitswelt ausgelegt. IT-Security ist dabei ein Thema, das vielen Unternehmen besonderes Kopfzerbrechen bereitet. Denn der Umgang damit muss sich in einer mobilen Arbeitswelt wandeln. Die Maßnahmen müssen heute dort greifen, wo sich Daten und Anwender befinden. Der Schutz des Unternehmens allein durch VPN und Firewalls greift inzwischen zu kurz. Es lohnt sich, einen Blick auf die Veränderungen im Einzelnen zu werfen.

Veränderte Netzwerkarchitektur.

Früher war es normal, dass der komplette Datenverkehr von Unternehmen immer über die Zentrale lief – also auch von Außenstellen und Standorten. In einer Zeit, in der hohe Bandbreite, Echtzeitzugriff und schnelles Agieren grundlegend für den Geschäftserfolg sind, ist diese Vorgehensweise nicht mehr sinnvoll. In modernen hybriden Infrastrukturen müssen sich auch die LAN- und WAN-Architekturen entsprechend anpassen und flexiblen und schnellen Datenverkehr unterstützen. Dafür brauchen Unternehmen aber auch moderne Firewalls und andere IT-Security-Lösungen als noch vor einigen Jahren.

Arbeiten im Homeoffice.

Immer mehr Mitarbeiter müssen schnell und flexibel auf Daten und Anwendungen zugreifen können – sowohl vor Ort im Unternehmen als auch im Homeoffice. Die Identität wird zum neuen Perimeter, d. h. der einzelne Mitarbeiter steht bei der Vergabe von Berechtigungen und Zugriffen im Vordergrund. Ein Beispiel stellt die Multi-Faktor-Authentifizierung (MFA) dar, wie wir sie heute von vielen Anwendungen und Produkten kennen.

Services aus der Cloud.

Unternehmen können sich nicht mehr abschotten, Mitarbeiter sind ständig durch das Internet verbunden und konsumieren Cloud-Services online. Einige Unternehmen versuchen, die Zugriffe weiterhin über VPN-Zugänge zu regeln – doch das hat unangenehme Folgen: Tools werden langsam, die Videoqualität bei Online-Konferenzen leidet. Statt der in die Jahre gekommenen VPN-Zugänge müssen hier moderne Technologien greifen. Nur so können eine größtmögliche Sicherheit und gleichzeitig modernes cloudbasiertes Arbeiten ermöglicht werden. Ein Beispiel für einen modernen Sicherheitsansatz stellt das Zero-Trust-Konzept dar:

Webinar: Was ändert sich am Perimeter in Zeiten der Cloud?

Wenn Sie mehr zu modernen Lösungen und der Rolle des Perimeters in Zeiten der Cloud erfahren möchten, melden Sie sich zu unserem kostenlosen Webinar an.

 

Zur Anmeldung

End-to-End statt Silos.

Viele Organisationen stehen vor der Herausforderung, dass sie Lösungen von vielen verschiedenen Security-Herstellern in ihrem Unternehmen integriert haben. Dieser Best-of-Breed-Ansatz war früher sehr beliebt – die beste Lösung wurde implementiert, egal von welchem Hersteller. Den bunten Strauß an Lösungen kann heute aber kaum ein Unternehmen managen. Und was noch viel verheerender ist: Die einzelnen Lösungen sind meist nicht durchgängig miteinander vernetzt. Als Folge dieser Silobildungen entstehen Sicherheitslücken, die Hacker für sich ausnutzen. Moderner ist hingegen der Best-of-Need-Ansatz – also die Konsolidierung von Herstellerlösungen auf jene, die wirklich benötigt werden und in die Infrastruktur passen. Dies hat den entscheidenden Vorteil, dass die einzelnen Produkte miteinander verknüpft sind und sich Unternehmen im Ökosystems eines Herstellers, oder weniger ausgewählter Hersteller, bewegen. So können die Security-Lösungen über Schnittstellen Informationen teilen, wodurch Automatisierung und der Einsatz von KI und Machine Learning möglich wird.

Wichtig ist, dass Sie an das Thema IT-Security planvoll herangehen und ein ganzheitliches Konzept entwickeln.

 

Cloud Security bei Bechtle