Die IT-Infrastruktur ist in den meisten Organisationen historisch gewachsen und damit nicht für die Anforderungen einer modernen cloudbasierten Arbeitswelt ausgelegt. IT-Security ist dabei ein Thema, das vielen Unternehmen besonderes Kopfzerbrechen bereitet. Denn der Umgang damit muss sich in einer mobilen Arbeitswelt wandeln. Die Maßnahmen müssen heute dort greifen, wo sich Daten und Anwender befinden. Der Schutz des Unternehmens allein durch VPN und Firewalls greift inzwischen zu kurz. Es lohnt sich, einen Blick auf die Veränderungen im Einzelnen zu werfen.

Veränderte Netzwerkarchitektur.

Früher war es normal, dass der komplette Datenverkehr von Unternehmen immer über die Zentrale lief – also auch von Außenstellen und Standorten. In einer Zeit, in der hohe Bandbreite, Echtzeitzugriff und schnelles Agieren grundlegend für den Geschäftserfolg sind, ist diese Vorgehensweise nicht mehr sinnvoll. In modernen hybriden Infrastrukturen müssen sich auch die LAN- und WAN-Architekturen entsprechend anpassen und flexiblen und schnellen Datenverkehr unterstützen. Dafür brauchen Unternehmen aber auch moderne Firewalls und andere IT-Security-Lösungen als noch vor einigen Jahren.

Arbeiten im Homeoffice.

Immer mehr Mitarbeiter müssen schnell und flexibel auf Daten und Anwendungen zugreifen können – sowohl vor Ort im Unternehmen als auch im Homeoffice. Die Identität wird zum neuen Perimeter, d. h. der einzelne Mitarbeiter steht bei der Vergabe von Berechtigungen und Zugriffen im Vordergrund. Ein Beispiel stellt die Multi-Faktor-Authentifizierung (MFA) dar, wie wir sie heute von vielen Anwendungen und Produkten kennen.

Services aus der Cloud.

Unternehmen können sich nicht mehr abschotten, Mitarbeiter sind ständig durch das Internet verbunden und konsumieren Cloud-Services online. Einige Unternehmen versuchen, die Zugriffe weiterhin über VPN-Zugänge zu regeln – doch das hat unangenehme Folgen: Tools werden langsam, die Videoqualität bei Online-Konferenzen leidet. Statt der in die Jahre gekommenen VPN-Zugänge müssen hier moderne Technologien greifen. Nur so können eine größtmögliche Sicherheit und gleichzeitig modernes cloudbasiertes Arbeiten ermöglicht werden. Ein Beispiel für einen modernen Sicherheitsansatz stellt das Zero-Trust-Konzept dar:

Wir benötigen Ihre Zustimmung, um den Youtube-Service laden zu können!

Wir verwenden den Anbieter Youtube, um Videoinhalte einzubetten. Dieser Service kann Daten zu Ihren Aktivitäten sammeln. Detaillierte Informationen hierzu finden Sie in den Einstellungen.

End-to-End statt Silos.

Viele Organisationen stehen vor der Herausforderung, dass sie Lösungen von vielen verschiedenen Security-Herstellern in ihrem Unternehmen integriert haben. Dieser Best-of-Breed-Ansatz war früher sehr beliebt – die beste Lösung wurde implementiert, egal von welchem Hersteller. Den bunten Strauß an Lösungen kann heute aber kaum ein Unternehmen managen. Und was noch viel verheerender ist: Die einzelnen Lösungen sind meist nicht durchgängig miteinander vernetzt. Als Folge dieser Silobildungen entstehen Sicherheitslücken, die Hacker für sich ausnutzen. Moderner ist hingegen der Best-of-Need-Ansatz – also die Konsolidierung von Herstellerlösungen auf jene, die wirklich benötigt werden und in die Infrastruktur passen. Dies hat den entscheidenden Vorteil, dass die einzelnen Produkte miteinander verknüpft sind und sich Unternehmen im Ökosystems eines Herstellers, oder weniger ausgewählter Hersteller, bewegen. So können die Security-Lösungen über Schnittstellen Informationen teilen, wodurch Automatisierung und der Einsatz von KI und Machine Learning möglich wird.

Wichtig ist, dass Sie an das Thema IT-Security planvoll herangehen und ein ganzheitliches Konzept entwickeln.

 

Cloud Security bei Bechtle