Wie entwickelt man eine integrierte Sicherheitsarchitektur?
Spätestens seit der weltweiten Pandemie sitzen viele Top-Manager und ihre Mitarbeiter, die hoch-vertrauliche Unternehmensdaten verarbeiten, mit ihren Rechnern nicht mehr geschützt hinter hohen Firewalls, sondern @home. Was aber nutzt ausgerechnet dort die stabilste VPN-Verbindung, wenn man vor Angriffen völlig ungeschützt auf interne Ressourcen zugreift und somit im ungünstigsten Fall sogar noch zur Hintertür für Malwareangriffe wird? Viele für Netzwerksicherheit verantwortliche CIOs verinnerlichen, dass es primär bei der Entwicklung von Netzwerkarchitekturen darauf ankommt, genau die Personenkreise abzusichern, die mit schützenswerten Informationen wie Finanzdaten oder Patenten tagtäglich umgehen.
Vieles hängt davon ab, auf welcher Sicherheits Netzwerkarchitektur man aufsetzt. Lange dominierte die Best-of-Breed-Philosophie, wonach man für jeden Anwendungsbereich die bestmögliche Lösung zu finden und zu integrieren versuchte. Doch sie ist aufwändig, teuer, weist viele Lücken und wenig Schnittstellen auf. Allein diese Komplexität führt im Tagesgeschäft des Netzwerkmanagements dazu, dass ein Mehr an Tools im Ergebnis oft ein Weniger an Sicherheit bedeutet. Darum möchten wir unsere Kunden davon überzeugen, dass der Aufbau integrierter Netzwerk-Architekturen der überlegenere Ansatz ist und dieser am Ende des Tages auch nicht automatisch zu höheren Security-Budgets führen muss.
Und um noch einmal auf unseren eingangs zitierten Praktikanten zurückzukommen. Die legendäre Forrester-Studie zum alternativen Sicherheitskonzept Zero Trust erschien 2010. 2017 haben wir es bei der Entwicklung des Secure Workplace erstmalig end-to-end umgesetzt.
Während in den USA die Verbreitung des Zero Trust-Ansatzes schnell vorangeht, scheint es in der DACH-Region gemütlicher zuzugehen, wie eine 2019 von uns und vmware in Kooperation mit dem Fachmagazin Security-Insider der Vogel-IT Medien durchgeführte Befragung zeigt. So sehen zwar 65% der 140 befragten IT-Security-Verantwortlichen in Zero Trust einen gegenüber den klassischen Sicherheitskonzepten deutlich überlegenen Ansatz und drei Viertel aller Befragten sehen sogar Zero Trust zur Absicherung sensibler Unternehmensbereiche oder Personen wie Vorstände oder Aufsichtsräte als besonders geeignet. Doch nur rund 30% verfolgen das Zero Trust-Konzept auch praktisch. Aber warum?
Dafür gibt es einige Gründe. Man scheut den vermeintlich grossen Aufwand, den dieses Modell suggeriert, dabei lässt sich vieles durch intelligente Private-Cloudlösungen sehr schnell und kosteneffizient realisieren. Das zeigt auch die Studie: Unternehmen, die Zero Trust-Modelle einsetzen, gaben in der Studie die hierfür anfallenden Aufwände tatsächlich auch deutlich geringer an als die Teilnehmer, die sich damit bislang nur theoretisch beschäftigten.
Ausserdem ergab die Studie, dass die Frage nach der Umsetzungsgeschwindigkeit begonnen bei der Planung bis Go live, von Zero Trust-Nutzern in etwa um die Hälfte kürzer angegeben wurde als dies von Nicht-Nutzern vermutet wurde.
Last but not least: Sie zeigt auch, wie wichtig es ist, die Personalabteilung, den Betriebsrat und den Datenschutz rechtzeitig abzuholen und mitzunehmen.
Ihre Daten sind bei uns sicher – Einzelheiten hierzu entnehmen Sie bitte unserer Datenschutzerklärung.