Durch Konsolidierung den IT-Wildwuchs in den Griff bekommen

Angesichts der angespannten wirtschaftlichen Lage vieler Unternehmen liegt das Thema Konsolidierung der IT-Systeme im Trend. [...]

Foto: PIRO/Pixabay

Die Pandemie und das Hybrid Work-Konzept haben zu einem Wildwuchs an IT-Systemen geführt, die Kosten durch Verwaltungsaufwand verursachen und einen undurchdringlichen Dschungel für die eigene IT-Sicherheitsabteilung darstellen. Ein erster Schritt zur Reduktion der Komplexität besteht in der Konsolidierung von IT-Infrastrukturen, womit sich auch IT-Kosten für Verwaltung und Betrieb reduzieren lassen.

Technology Sprawl bzw. Technologie-Wildwuchs gibt diesem Phänomen einen Namen: Eine immer unübersichtlichere Anzahl von Systemen und zahlreichen im Grunde genommen ähnliche Lösungen befinden sich im Einsatz, die von verschiedenen Abteilungen genutzt werden, zum Teil auch ohne Wissen der IT-Sicherheit.

Dieser Wildwuchs vergrößert die Angriffsfläche eines Unternehmens und erleichtert Angreifern die Suche nach Einfallstoren in die IT-Infrastruktur.

Inventur zugunsten höherer Sicherheit

Zunächst ist es erforderlich, eine Erfassung aller IT-Systeme, Komponenten sowie Anwendungen außer- und innerhalb des Netzwerks vorzunehmen.

Durch eine solche Inventarisierung sehen IT-Entscheider auf einen Blick, wo sie mehrfachen Aufwand haben und können sich in einem zweiten Schritt auf die Optimierung der Architekturen und die Bereitstellung der notwendigen IT-Services konzentrieren. Im Ergebnis lässt sich mehr Agilität bei geringeren Kosten sowie eine effizientere Verwaltung erreichen.

Vor dem Start dieser Bestandserhebung stellt sich die Frage, welche Systeme für den laufenden IT-Betrieb erforderlich sind und welche gegebenenfalls als obsolet eingestuft werden können. Das gilt nicht nur reine IT-Systeme, sondern auch IT-Sicherheitslösungen sollten in diese Überprüfung aufgenommen werden.

Ein Plattformansatz bietet sich als Alternative zu bestehenden Einzellösungen an und ermöglicht die Abschaffung von doppeltem Verwaltungsaufwand. Gerade in den letzten Jahren wurden neue Systeme zur Absicherung implementiert, jedoch ohne, dass die bereits vorhandene Infrastruktur dadurch abgelöst wurde.

Vielfach sind dadurch redundante Systeme im Einsatz, bei denen die herkömmliche Infrastruktur mittlerweile überflüssig geworden ist. Eine De-Duplizierung hilft dabei, die Spreu vom Weizen zu trennen.

De-Duplizierung als Effizienzverstärker

Wenn die Dopplungen erfasst wurden, muss eine Einschätzung und Entscheidung über den weiteren Betrieb getroffen werden. Eine Erhebung der Performance einzelner Lösungen hilft bei der Wahl, welche Technologie außer Dienst genommen werden kann.

Ein weiteres Entscheidungskriterium kann sein, ob sich Lösungsansätze als Service betreiben lassen. Eine Reduzierung von Anschaffungskosten, aber auch Lizenzgebühren können sich daraus ergeben. Ein solcher Verschlankungsprozess geht Hand in Hand mit einer Neuverteilung der Ressourcen, die diese Systeme zuvor verwaltet und betrieben haben.

Das Personal lässt sich für strategischere Aufgaben wie Konzepte zum Einsatz von KI für eine Automatisierung oder das Risikomanagement umverteilen. 

Plattform schlägt Einzellösung

Zum effektiven Skalieren von IT-Sicherheit sollten Unternehmen auf einen Plattformansatz zurückgreifen, der abteilungsübergreifend zum Einsatz kommen kann. Security-Suiten, die Cloud-basiert operieren, gehen mit der geforderten Flexibilität und Agilität einher und kombinieren verschiedenste Sicherheits-Features, wie Firewall, Secure Web Gateway, Sandboxen oder DLP unter einer Benutzeroberfläche.

Ohne aufwändigen Prozess für die Erweiterung von Hardware lässt sich ein Cloud-Bezugsmodell nach Bedarf nahtlos erweitern und der Aufwand für Hardware-Vorhaltung kann somit reduziert werden.

Bei einer Zero Trust-Sicherheitsplattform aus der Cloud wird der Zugang zu Anwendungen oder Workloads auf Basis der Identität und des Kontextes richtlinienbasiert sichergestellt. An die Stelle des Netzwerkzugriffs tritt dabei die Autorisierung auf Applikationsebene, und durch diese Mikrosegmentierung können Unternehmen ihre Angriffsfläche und die laterale Bewegung von Angreifern in einem Netzwerk minimieren.

Die Richtlinien werden einmal für alle Funktionen einer Suite definiert und im Anschluss über die Cloud-Plattform verwaltet und umgesetzt. Ein solches Modell unterstützt zeitgleich moderne Arbeitsumgebungen, da die Belegschaft von überall aus arbeiten kann und die Sicherheit beim Zugriff auf Daten und Anwendungen konstant umgesetzt wird.

Automatisierung nicht außer Acht lassen

Automatisierung trägt darüber hinaus zur Verschlankung des Administrationsaufwands von IT-Sicherheit bei. Routineaufgaben des Sicherheitsteams können in zunehmendem Maße abgelöst werden durch ein Service-Modell, das Künstliche Intelligenz für die Abwicklung von Routineaufgaben zu Hilfe nimmt.

Ein Beispiel ist die Vorfallsüberwachung über Monitoring-Services. Hier entstehen vielfach unnötige Fehlalarme, deren Untersuchung Ressourcenaufwand bedeutet. Eine Security Plattform setzt auf AI, um Anomalien in den Datenströmen aufzuspüren, ohne die Ressource Arbeitskraft zu benötigen für die manuelle Korrelation.

Menschliche Ressourcen lassen sich deutlich besser einsetzen, um die wichtigen Vorfälle unter die Lupe zu nehmen. Die Konzentration auf strategische Themen wie Richtlinien- und Risikodefinition ermöglicht eine Erhöhung der IT-Sicherheit bei gleichbleibendem Personaleinsatz. Über eine Cloud-native Sicherheitsplattform lassen sich außerdem die Aktualisierung von Patterns und das Ausführen von Updates automatisieren.

Mehr Sicherheit und Resilienz

Die wirtschaftliche Gesamtsituation erfordert von vielen IT-Sicherheitsabteilungen Kreativität und Höchstleistungen, um zunehmend mehr Datenströme mit weniger Aufwand effizienter zu überwachen. Die Krise kann als Chance betrachtet werden, um die Unternehmens-IT von Altlasten zu befreien und im wahrsten Sinne des Wortes Inventur zu betreiben.

Im besten Fall lässt sich diese Bestandserhebung über die gesamte IT ausweiten, um Kosten einzusparen und sich flexibler aufzustellen. Ein Vorteil der Komplexitätsverringerung durch einen Plattformansatz ist nicht nur die Reduktion von Routineaufgaben.

Damit lässt sich die gesamte Unternehmensinfrastruktur inklusive Niederlassungen agiler aufstellen. Die Konsolidierung von ganzen Standorten vereinfacht das Management aller Verwaltungsaufgaben, so dass Unternehmen besser aufgestellt sind, um auf äußere Faktoren zu reagieren.

*Nathan Howe ist Vice President of Emerging Technology bei Zscaler, wo er für die Entwicklung der Sicherheitsstrategie für 5G verantwortlich ist. Als Experte für digitale Transformation und Telekommunikation hat er Hunderte von Unternehmenskunden bei der nahtlosen Modernisierung ihrer Umgebungen unterstützt.

powered by www.it-daily.net


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*