Vorteile eines integrierten Plattformansatzes

Immer mehr Unternehmen erwägen, eine Cybersecurity Mesh Architecture (CSMA) zu verwenden, um die Verwaltung kabelgebundener und drahtloser Netzwerke mit Security-Funktionen zu kombinieren. Karl Freundsberger, Country Manager Austria Fortinet, erklärt im Interview mit IT WELT.at die Hintergründe. [...]

Karl Freundsberger ist Country Manager Austria Fortinet. (c) Fortinet
Karl Freundsberger ist Country Manager Austria Fortinet. (c) Fortinet

Welche Security-Bedrohungen sind Ihrer Meinung nach derzeit die gefährlichsten, bzw. welchen müsste man besondere Aufmerksamkeit schenken?

Am gefährlichsten ist immer das, was einem am meisten schadet. Das zu definieren, ist die hohe Kunst. Insbesondere, da Cyberkriminelle ja nicht schlafen, sondern die Bedrohungen und Angriffstechniken ständig weiterentwickeln, um bekannte Abwehrmechanismen zu umgehen und so noch mehr herauszuholen. Denn wie der aktuelle „FortiGuard Labs Global Threat Landscape Report“ zeigt: Die Bedrohungen nehmen weiter zu. Rasant. So haben sich beispielsweise neue Ransomware-Varianten in den ersten sechs Monaten des Jahres verdoppelt, die Angriffe werden raffinierter, schneller und aggressiver. Daher heißt es für Entscheidungsträger heute mehr denn je, Cybersecurity auf der Agenda nach oben zu rücken.

Wie soll eine den aktuellen Bedrohungen gemäße Security-Strategie von Unternehmen aussehen? Welche Punkte müssen dabei besonders hervorgehoben werden und gibt es Bereiche, die von Unternehmen derzeit zu wenig beachtet werden?

Die Geschwindigkeit, mit der Bedrohungen zunehmen und mit der sie sich verändern, lässt heimischen Unternehmen kaum eine Wahl: Es braucht einen ganzheitlichen Blick auf Cybersecurity gepaart mit einer neuen als Zero Trust bekannt Security-Strategie. Zero Trust heißt nichts anderes, als dass alles erst einmal potenziell gefährlich sein könnte. Zero Trust Network Access oder kurz ZTNA ist das Schlagwort der zugrundeliegenden Architektur. Netzwerk und Security müssen zusammenarbeiten und die Zugangskontrolle muss automatisiert erfolgen, um in Sachen Gefahrenabwehr Schritt halten zu können. Das macht ZTNA – mit benutzer- und sitzungsbezogenem Zugriff anstelle des Perimeter-basierten Netzwerkzugriffs sowie einer Durchsetzung von Richtlinien über alle Netzwerk-Edges hinweg.
Eingebettet in eine integrierte Security-Plattform können solche Lösungen ihr ganzes Potenzial im gesamten Unternehmensnetzwerk entfalten. Und damit erübrigt sich im Grunde dann auch die Frage nach vernachlässigten Bereichen, da mit einem solchen umfassenden Ansatz de facto alles abgedeckt werden kann.

Unternehmen nutzen sowohl kabelgebundene als auch drahtlose Netze. Wie sehr könnte das zu einem Security-Problem werden und welche Maßnahmen könnten hier getroffen werden?

Diese Kombination von kabelgebundenen und drahtlosen Netzen ist per se nicht wirklich neu. Was aber neu ist: Die Zahl der potenziellen Eintrittstore für Schadsoftware ist speziell während der COVID-Pandemie rasant gestiegen. „Work from Anywhere“ ist das „New Normal“. Und diese gestiegene Komplexität ist eine echte Herausforderung.

Um hier Überblick und Kontrolle zu behalten und Sicherheitsrichtlinien und deren Durchsetzung konsistent im gesamten Netzwerk bis in die Home Offices der Mitarbeiterinnen und Mitarbeiter durchziehen zu können, sollte eine Lösung idealerweise Netzwerk-, Konnektivitäts- und Security-Funktionen in einer einzigen, zentralisierten Verwaltungskonsole integrieren. Das umfasst auch das Thema Cloud mit sicherer und leistungsstarker Konnektivität zwischen öffentlichen Cloud-Workloads und granularen Kontrollen einschließlich dynamischem Failover, SLA-basierter Anwendungssteuerung und Anwendungsverfügbarkeit.

Welche Lösungen bietet Fortinet hier an?

Einzelne Lösungen gibt es viele, auch von Fortinet. Von ZTNA-Lösungen über Cloud-Security-Technologien wie FortinetCNP bis hin zu Next Generation Firewalls wie unsere neuen FortiGate-Serien. Der Clou allerdings liegt in der intelligenten und automatisierten Verbindung all dieser Security-Technologien in eine integrierte Plattform, inklusive zentralisierter Verwaltung, voller Transparenz und einem hohen Grad an Automatisierung. Bei uns ist das die Fortinet Security Fabric Plattform, hinter der ein Cybersecurity-Mesh-Architekturansatz steckt.

Was genau ist eine Cybersecurity Mesh Architecture?

Eine Cybersecurity Mesh Architecture ist so etwas wie eine 360-Grad-Sichtweise inklusive Security-Bauplan für umfassende, konsolidierte Cybersecurity, bei der alle Einzelelemente nahtlos ineinandergreifen und hochgradig automatisiert interagieren. Der Blick auf Cybersecurity wird dabei vom einzelnen Benutzer bis zu allen möglichen Anwendungen und Infrastrukturen – dazu gehören physische, virtuelle, Cloud- und X-as-a-Service-Umgebungen – gerichtet. Das Ziel sind Self-Healing-Security und -Netzwerke zum Echtzeit-Schutz von Geräten, Daten und Anwendungen.

Welche Vorteile bietet eine integrierte Plattform, die Netzwerk und Sicherheit vereint?

Eigentlich ist es einfach: Den meisten Unternehmen in Österreich fehlt schlicht der Überblick. Ein Mangel an Transparenz und damit dem Wissen, was im Unternehmen, in den Netzwerken und an den Eintrittstoren zum Netzwerk alles vor sich geht, erhöht das Sicherheitsrisiko enorm. Also werden einzelne Tools implementiert, die das lösen sollen. Das aber erhöht wiederum die Komplexität. Die Wartung wird selbst für IT-Departments großer Unternehmen zur Mission Impossible.

Integrierte Plattformen setzen genau an diesen Punkten an. Sie schaffen eine zentrale Sichtbarkeit von Geräten, Benutzern und Anwendungen, reduzieren durch eine Konsolidierung von Lösungen die Zahl der Sicherheitsanbieter und damit die Komplexität und den Wartungsaufwand, integrieren KI-gestützte, automatisierte Security-Prozesse für effizientere Betriebsabläufe und verbessern – nicht zuletzt durch integrierte, intelligente Technologien zur Bedrohungserkennung – die gesamte Sicherheit im Unternehmen.

Welche Security-Trends sehen sie in den kommenden Monaten noch auf die Unternehmen zukommen?

Zerstörerische Bedrohungstrends entwickeln sich auch in Zukunft ständig weiter. Cyberkriminelle setzen dabei verstärkt auf Technologien, mit denen sie im Zusammenhang mit bekannten Exploits experimentieren und damit Abwehrmaßnahmen umgehen können. Für Unternehmen muss Cybersecurity mit einem ganzheitlichen Blick und einer Cybersecurity-Mesh-Architektur also zu einem der wichtigsten Punkte auf der IT-Agenda werden.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*