Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Die von FireMon veröffentlichte Studie „2019 State of the Firewall“ zeigt, dass Unternehmen in Sachen Firewall-Management trotz dünner Personaldecke nur schleppend von manuellen auf automatisierte Prozesse umstellen. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. [...]

Die Automatisierung von Sicherheitsprozessen ist laut einer Studie eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. (c) pixabay

Ob Mikrosegmentierung, Zero-Trust-Modell, Container, Software Defined Networking (SDN) oder Cloud-Konzepte, eines ist diesen Themen gemein: sie kommen in der Chefetage stets im Kontext digitaler Transformationsinitiativen zur Sprache. Deren Umsetzung soll einerseits die Reaktionsfähigkeit des Unternehmens stärken, andererseits bestehende Sicherheitslücken schließen.

Digitalisierung verändert die für Sicherheit geltenden Spielregeln 

Die Cloud gewinnt vor diesem Hintergrund an Bedeutung. So gaben 72 Prozent der aktuell befragten Studienteilnehmer an, hybride Cloud-Umgebungen in unterschiedlichen Ausprägungen zu verwalten. Im Vorjahr lag ihr Anteil noch bei 53 Prozent. Um Fehlkonfigurationen zu vermeiden, müssen Sicherheitsprozesse auf die Netzwerkumgebungen abgestimmt werden. Wie sich an den Antworten der obersten Führungsriege ablesen lässt, stellen dabei folgende Punkte die größten Herausforderungen dar:

  • Firewall-Change-Management-Prozesse erfolgen ad hoc. 38 Prozent gaben an, dass Anfragen nach wie vor per E-Mail an Administratoren versandt und Netzwerkänderungen zur Nachverfolgung in Tabellen dokumentiert werden.
  • Häufig ist nicht bekannt, wie es um das aktuelle Sicherheitsniveau des Netzwerks bestellt ist. Lediglich 23 Prozent der Befragten können auf Echtzeit-Informationen zugreifen, die direkt Aufschluss über Risiken oder Compliance-Probleme geben.
  • Dass  eine fehlerhaft konfigurierte Firewall Netzwerkprobleme verursacht, erfahren 35 Prozent der Umfrageteilnehmer weiterhin nur per Anruf, E-Mail oder Textnachricht.

Automatisierung verläuft schleichend

Obwohl es sich bei der Prozessautomatisierung inzwischen um eine bewährte Praxis handelt und Zero-Touch-Umgebungen als idealer Endzustand gelten, zeichnet der 2019 State of the Firewall Report ein anderes Bild. Für 65 Prozent der Befragten ist die automatisierte Verwaltung von Sicherheitsrichtlinien nach wie vor Zukunftsmusik. Anstelle dessen steht bei ihnen die manuelle und damit für menschliche Fehler anfällige Ausführung damit verbundener Aufgaben auf der Tagesordnung. Erschwerend kommt hinzu, dass sich Änderungen häufig nur spät in der Nacht in den hierfür vorgesehenen Zeitfenstern durchführen lassen. Permanent überlastete Teams sind die Folge, ebenso Fehlkonfigurationen, Ungenauigkeiten und Netzwerkprobleme. Dies macht die Infrastrukturen von Unternehmen anfälliger für Sicherheitsbedrohungen und führt bei 36 Prozent der Befragten überdies dazu, dass sie 10 bis 24 Prozent der vorgenommenen Änderungen nachbessern müssen.

Wachsende Netzwerkkomplexität gerät zur Herausforderung

Die übergreifende Verwaltung von On-Premise, in hybriden Netzwerkumgebungen und Cloud-Infrastrukturen eingesetzten Firewalls gestaltet sich immer komplexer. Gleichzeitig fehlt es an den Sicherheitsstatus angehend an einem Gesamtüberblick. Daraus ergeben sich neue Herausforderungen, die Unternehmen meistern müssen. Des Weiteren stehen sie in der Pflicht, Sicherheitsvorschriften und datenschutzrechtliche Bestimmungen einzuhalten. Dies ist wie der 2019 State of the Firewall Report von FireMon zeigt, aus folgenden Gründen keine einfache Aufgabe:

  • Bei fast einem Drittel der Befragten sind mindestens hundert Firewalls in der IT-Umgebung installiert. Analog dazu multipliziert sich die Zahl zu verwaltender Regeln, die pro Lösung beständig zunimmt. 34 Prozent können anhand von Echtzeit-Informationen lediglich die Hälfte aller im Netzwerk auftretenden Sicherheitsrisiken oder Compliance-Verstöße erkennen. Infolge des fehlenden systemübergreifenden Überblicks lassen sich für die Schließung von Sicherheitslücken erforderliche Regeln nicht umfassend durchsetzen.
  • Der Einsatz von Firewall-Lösungen verschiedener Hersteller erhöht die Netzwerkkomplexität und erschwert die Durchführung von Management- sowie Freigabeprozessen.
  • Bei 78 Prozent der Befragten sind an entscheidenden Netzwerkschnittstellen Produkte von zwei oder mehr Anbietern installiert.
  • Fast 60 Prozent der an der Umfrage teilnehmenden Unternehmen nutzen Firewalls in Cloud-Umgebungen.
  • In 72 Prozent der Unternehmen sind zwei oder mehr Teams für Änderungs- oder Genehmigungsanfragen zuständig – Prozesse, die sich für eine Automatisierung anbieten und ein hohes Effizienzpotenzial bieten.

Automatisierung ist die Lösung

Die Ergebnisse der 2019 State of the Firewall-Studie belegen, dass bei der Automatisierung von Sicherheitsprozessen branchenübergreifend Nachholbedarf herrscht. Hier sind Lösungen gefragt, die für Netzwerktransparenz und –kontrolle in Echtzeit sorgen und es Unternehmen ermöglichen, für sie geltende Vorschriften einzuhalten. Welcher Ansatz der jeweils beste ist, hängt maßgeblich von individuellen Anforderungen ab. Entscheidend ist jedoch, dass sich durch die Einführung der gewählten Lösung menschliche Fehler minimeren, Effizienzsteigerungen erzielen und digitale Transformationsinitiativen ohne Sicherheitseinbußen realisieren lassen.

Zitat Tim Woods, Vice President Technical Alliances, FireMon
„Ein Großteil aller Datenschutzverletzungen lässt sich auf menschliches Versagen zurückführen. Die Automatisierung von Sicherheitsprozessen kann hier Abhilfe schaffen und das Bedrohungspotenzial deutlich minimieren. Insofern ist es schockierend, dass nur ein kleiner Teil an Unternehmen bislang auf diesen Zug aufgesprungen ist. Unsere aktuelle Studie macht deutlich, dass Führungskräfte und ihre Sicherheitsteams auf Lösungen angewiesen sind, mit denen sie alle für die Absicherung des Netzwerks erforderlichen Prozesse im Auge behalten und kontrollieren können. Mit der Einführung adaptiver Tools schaffen sie die nötigen Voraussetzungen, um digitale Transformationsinitiativen unter Einhaltung von Compliance-Vorgaben erfolgreich zu realisieren.“
 
Für die bereits zum sechsten Mal in Folge aufgelegte Studie befragte FireMon in diesem Jahr knapp 600 für das Thema IT-Security verantwortliche Mitarbeiter, 20 Prozent davon zählten zur obersten Führungsebene. Ein Schwerpunkt lag darauf, mehr darüber zu erfahren, ob und wie sich die Umsetzung digitaler Transformationsinitiativen auf den Firewall-Betrieb auswirkt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*