Architekturen

„Virtual Private Network? Sowas von 90er“

… sagte unser Praktikant bei seinem Vorstellungsgespräch. Im gleichen Maße, wie heute per remote auf Ressourcen zugegriffen wird und meist nur noch ausgewählte Produktions-Anwendungen im eigenen Rechenzentrum liegen, während der Rest in die Cloud geht, verschieben sich die Perspektiven von „innen“ und „aussen“ grundlegend. Der klassische „perimeterbasierte“ Ansatz, der die Sicherung der Unternehmensgrenzen vorsieht konzentriert auf den Schutz der Grenzen zum Unternehmensnetzwerk. Das aber reicht nicht mehr aus.

Wie entwickelt man eine integrierte Sicherheitsarchitektur?

Spätestens seit Corona ...

… sitzen viele Top-Manager und andere Geheimnisträger mit ihren Rechnern nicht mehr geschützt hinter hohen Firewalls, sondern @home. Was aber nutzt ausgerechnet dort die stabilste VPN-Verbindung, wenn man vor Angriffen völlig ungeschützt auf interne Ressourcen zugreift und somit im ungünstigsten Fall sogar noch zur Hintertür für Malwareangriffe wird?  Viele IT Security-Verantwortliche verinnerlichen in Corona-Zeiten immer mehr den Gedanken, dass es primär darauf ankommt, genau die Personenkreise abzusichern, die mit schützenswerten Informationen wie Finanzdaten oder Patenten tagtäglich umgehen. Denn sie sind die größte Schwachstelle – und darum auch die beliebtesten Angriffsziele.

"Best-of-Breed" ist Geschichte

Viel hängt davon ab, auf welcher Sicherheitsarchitektur man aufsetzt. Lange dominierte die Best-of-Breed-Philosophie, wonach man für jeden Anwendungsbereich die bestmögliche Lösung zu finden und zu integrieren versuchte. Doch die ist zu aufwändig, zu teuer im Unterhalt, weist zu viele Lücken und zu wenig Schnittstellen auf. Nach dem Cyber Resilience Report 2020 von IBM nutzt fast ein Drittel der Unternehmen mehr als 50 Sicherheitstools. Allein diese Komplexität führt im Tagesgeschäft dazu, dass ein Mehr an Tools im Ergebnis ein Weniger an Sicherheit bedeutet. Darum möchten wir unsere Kunden davon überzeugen, dass der Aufbau integrierter Netzwerk-Architekturen der überlegenere Ansatz ist und dieser am Ende des Tages auch nicht automatisch zu höheren Security-Budgets führen muss muss.

Nächster Meilenstein Zero Trust

Und um noch einmal auf unseren eingangs zitierten Praktikanten zurückzukommen. Die legendäre Forrester-Studie zum alternativen Sicherheitskonzept Zero Trust erschien 2010. 2017 haben wir es bei der Entwicklung des Secure Workplace erstmalig end-to-end umgesetzt.

Diso Secure Workplace Lock
Sie haben Fragen?

Sprechen Sie mich einfach an. Ich helfe Ihnen gerne weiter. 

Jörn Lippitz

CTO