IT-Sicherheitsverantwortliche konnten lange auf vorhandene Risikomanagement-Budgets zugreifen. Doch heute müssen sowohl das Sicherheitsniveau an die Bedrohungslage angepasst als auch Kosten und Aufwand reduziert werden. [...]
Um das zu erreichen, steht im ersten Schritt eine Modernisierung des Sicherheitsansatzes an. Es gilt den Business Case zu definieren, warum eine Umgestaltung nicht nur aus Sicherheitssicht, sondern auch aus wirtschaftlicher Perspektive gewinnbringend sein kann. Um die Einführung eines neuen Sicherheitsmodells voranzutreiben, muss zuerst das Potenzial von Kosteneinsparungen aufgezeigt werden, indem Ineffizienzen und Duplizierung in der vorhandenen Infrastruktur offengelegt werden. Dazu ist eine Inventarisierung aller eingesetzten Sicherheitslösungen erforderlich.
Effizienzverluste bieten das größte Einsparungspotential
Sind verschiedene Tools im Einsatz, die zum Erzielen des gleichen Ergebnisses beitragen, sorgt der doppelte Verwaltungsaufwand für Ineffizienz. Hier verbirgt sich in aller Regel das größte Einsparungspotenzial für Unternehmen. Die Duplizierungen sind häufig dadurch entstanden, dass Sicherheitstechnologien bei neu aufkommenden Anforderungen inkrementell eingeführt wurden. Ein Sicherheits-Plattformansatz aus der Cloud ist am besten in der Lage, diese Ineffizienzen zu beseitigen, denn er kombiniert einen größeren Funktionsumfang mit gleichzeitiger Reduktion des Verwaltungsaufwandes.
Es geht also nicht mehr darum, die Risikolage mit weiteren Ausgaben für immer neue Sicherheitstools zu bekämpfen, sondern auf Strategien der Effizienzsteigerung zu setzen. Eine ganzheitliche Perspektive jenseits von Einzeltechnologien ist vorteilhaft für die Einleitung eines Sicherheitswandels in Richtung Cloud. Unternehmen sollten sich vor Augen führen, welche Sicherheitsanforderungen mit digitalisierten Produktionsumgebungen, Multi-Cloud-Architekturen oder Webservices einhergehen beziehungsweise mit neuen Connectivity-Standards wie 5G. All diese Erfordernisse sollten bei der Definition einer modern aufgestellten Sicherheitsarchitektur berücksichtigt werden, um die Angriffsfläche auf alle Infrastrukturen zu minimieren.
Jeder Wandel erfordert die Bereitschaft, mit althergebrachten Vorgehensweisen und Prozessen zu brechen und neue Wege wie zum Beispiel Zero Trust einzuschlagen. Um Organisationen ganzheitlich umzuwandeln, müssen Applikations-, Netzwerk- und Sicherheitstransformation Hand in Hand gehen und der Zugriff auf Applikationsebene und nicht mehr auf das Netzwerk autorisiert werden. Ein Wandel zum digitalisierten Unternehmen macht auch hybride Arbeitsumgebungen möglich.
Zenith Live bietet Erfahrungsaustausch
Best Practice Beispiele für die sichere digitale Transformation werden vom 27. bis 29. Juni 2023 auf der Zenith Live vorgestellt. Wer Impulse sucht, wie sich Zero Trust als roter Faden durch die Reorganisation von IT-Infrastrukturen zieht und wie dabei User, Workloads oder IoT- und OT-Umgebungen einbezogen werden, erhält Informationen von Peers.
Be the first to comment