Aktuelles, Branche, Gastbeiträge - geschrieben von am Mittwoch, Juni 26, 2019 17:59 - noch keine Kommentare

Digitale Transformation: Durchblick bei den Kunden, Blindheit in der IT

Übersicht über die gesamte IT gefragt

Von unserem Gastautor Marco Rottigni, CTSO EMEA bei Qualys

[datensicherheit.de, 26.06.2019] Übersicht über die gesamte IT zu gewinnen ist heute schwieriger denn je. Neue Initiativen zur digitalen Transformation bringen den Unternehmen entscheidende Wettbewerbsvorteile, führen aber auch dazu, dass sich die Vorgänge in der gesamten IT viel schwerer verfolgen lassen als noch vor einiger Zeit. Konnten die IT-Teams früher aktuelle Aufstellungen über sämtliche Assets führen, haben sie heute oft Mühe, mit den zahllosen variablen Komponenten Schritt zu halten, aus denen Anwendungen bestehen.

Neue Geschäftsmodelle auf Basis neuer Technologien

Im Zuge der digitalen Transformation werden völlig neue Geschäftsmodelle auf der Grundlage neuer Technologien entwickelt. Um dem Umfang, der Schnelligkeit und Flüchtigkeit der zugrunde liegenden IT-Ressourcen gerecht werden zu können, müssen die IT-Teams ihre Arbeitsweise enorm verändern. Das gilt insbesondere, wenn Cloud-Anwendungen oder Dienste von Drittanbietern im Spiel sind. Statt zentralisiert und leichter verwaltbar zu werden, ist die Zahl der IT-Ressourcen, die verfolgt werden müssen, erheblich gestiegen.

Marco Rottigni, CTSO bei Qualys

Bild: Qualys

Marco Rottigni, CTSO bei Qualys

Dies hat großen Einfluss auf die Sicherheit, denn nur wer seine IT-Assets genau im Blick hat, kann Risiken steuern und reduzieren. Die IT-Teams müssen heute laufend Informationen über die zahllosen Veränderungen erhalten und diese Daten an einem zentralen Ort konsolidieren. Wenn dies gelingt, steht ihnen eine einheitliche, verbindliche Sicht („Single Pane“) zur Verfügung. Diese kann als Grundlage für andere Prozesse, die eine unternehmensweite, effiziente Zusammenarbeit zwischen den IT-, Sicherheits- und Compliance-Teams ermöglichen, dienen.

Wenn Unternehmen digitalisiert werden, muss die IT die nötigen Grundlagen anpassen

  1. Praktische Maßnahmen, um mit den Veränderungen Schritt zu halten
    Um mit der digitalen Transformation mithalten zu können, müssen Organisationen laufend über die Veränderungen ihrer IT Bescheid wissen. Diese Informationen sollten präzise und aktuell sein und nützliche Erkenntnisse zu den bestehenden Risiken liefern. Ansonsten wird es fast unmöglich, laufend Sicherheit zu gewährleisten. Dies gilt besonders bei flüchtigen Anwendungen, etwa solchen, die auf Mikroservices oder Containern basieren, da hier oft bedarfsabhängig neue Maschinen erzeugt und später wieder entfernt werden.
    Für einen kontinuierlichen Überblick über diese flüchtigen Assets müssen durchgehend Daten erfasst werden, die zeigen, was aktuell und längerfristig passiert. Um diese Daten zu erhalten, werden Sensoren in jeder Infrastruktur-Komponente auf jeder Plattform benötigt, die das IT-Team nutzt – von Endpunkten und Devices über interne Anwendungen in eigenen Rechenzentren bis hin zu neuen, cloudbasierten Anwendungen. Diese Daten müssen normalisiert und vereinfacht werden, damit die Sicherheitsteams den Kontext verstehen können und die nötige Übersicht gewinnen.
  2. Vorausschauend planen
    Diese Informationen können dabei helfen, proaktiv zu handeln und potenzielle Gefahren zu berücksichtigen. So ist es möglich neue Prozesse und Strategien zu entwickeln, um zu gewährleisten, dass die Sicherheit mit der Bereitstellung digitaler Dienste Schritt hält.
    Ein Beispiel sind die Software-Schwachstellen, die am laufenden Band entdeckt werden. Sie können sich in jedem Teil der IT befinden, von Endgeräten mit Betriebssystemen bis hin zu den neuen Cloud- und Software-Plattformen.
    Gibt es keine aktuelle Aufstellung aller Assets und der zugehörigen Daten, ist es schwer, solche Schwachstellen aufzuspüren. Allein die Menge der Schwachstellen können die Verwaltung bereits erschweren. Um dem entgegenzusteuern, müssen die potenziellen Auswirkungen neuer Schwachstellen auf verschiedene Geräte und Gerätetypen abgewogen werden, damit eine Priorisierung der Gefahren durchgeführt werden kann. Diese Priorisierungsmethode – Assets zentral inventarisieren und mit den Schwachstellen verknüpfen – kann auch die Ermittlung anderer Sicherheitsprobleme erleichtern. Dazu zählen beispielsweise Anwendungen, die das Ende der Lebensdauer erreicht haben und keine neuen Sicherheitspatches mehr erhalten, oder auch potenziell unerwünschte Anwendungen (PUA).
    Darauf aufbauend, können diese Daten auch genutzt werden, um die Beziehungen zu verschiedenen Akteuren im gesamten Unternehmen zu verwalten. Im Zuge der digitalen Transformation hat die Rolle der IT als Vermittlerin an Bedeutung gewonnen. Zum einen machen die Investitionen in die Digitalisierung diese Projekte wertvoller und sichtbarer, und zum anderen ist das Interesse an Sicherheitsfragen so groß wie nie zuvor – aufgrund der Vielzahl der Datenmissbräuche und der immer umfangreicheren Compliance-Vorschriften.
    Wenn die IT-Teams Probleminformationen frühzeitig abrufen und über potenzielle Risiken informieren können – oder Entwarnung geben, wenn aufsehenerregende Sicherheitsrisiken auf das eigene Unternehmen gar keine Auswirkungen haben –, dann hilft dies den Managementteams zu verstehen, was vor sich geht und wie auf Gefahren reagiert werden muss. Wichtig ist dabei, dass diese Informationen leicht verdaulich und auf praxisrelevante Weise angeboten werden. Dazu sollte ein Dashboard zur Verfügung stehen, das sowohl eine allgemeine Übersicht bietet als auch die Möglichkeit, mit wenigen Klicks zu spezifischen Informationen zu gelangen, um die Arbeit der einzelnen Teams zu unterstützen.
  3. Digitale Transformation erfordert Sicherheitstransformation
    Die Investitionen in Projekte zur digitalen Transformation gehen nicht zurück. Vielmehr geben traditionelle Unternehmen eher noch mehr aus, um mit den neuen Marktteilnehmern gleichzuziehen. Dies führt dazu, dass ständig neue Anwendungen entwickelt werden und die cloudbasierte Infrastruktur rasch ausgebaut wird.
    Die Weiterentwicklung von Anwendungen und Diensten verlangt aber auch nach einem neuen und angepassten Sicherheitsansatz, der diesen Entwicklungen gerecht wird. Mehr Übersicht, mehr Automatisierung und mehr Durchblick sind gefragt. Security-Mechanismen müssen schneller auf Veränderungen reagieren und gewährleisten, dass die richtigen Schritte unternommen werden, um Probleme zu beheben. Dieser Ansatz erfordert mehr team- und prozessübergreifende Zusammenarbeit und sollte auf gemeinsamen Daten basieren, die objektivere Entscheidungen ermöglichen. Digitale Transformation bedeutet, dass Anforderungen schneller erfüllt werden. Durch eine kontinuierliche, datenorientierte und auf Automatisierung gestützte Herangehensweise an die IT-Sicherheit wird die IT-Abteilung diesem Ziel ebenfalls gerecht werden können.

Weitere Informationen zum Thema:

datensicherheit.de, 20.02.2019
Anwendungsvirtualisierung: Beim Umstieg auf Container ist Know-how entscheidend

datensicherheit.de, 06.11.2018
Endpoint-Security – eine Bilanz



Kommentieren

Kommentar

Current ye@r *

Medienpartnerschaft

Cybersecurity 2019 Berlin

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung