Werbung

Security-Teams unterschätzen die Bedeutung von Netzwerken

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Security-Teams unterschätzen die Bedeutung von Netzwerken

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Dem Netzwerk kommt heute immer mehr eine strategische Bedeutung innerhalb der IT zu. Neben seiner ursprünglichen Aufgabe, Konnektivität herzustellen, übernimmt es heute auch Funktionen wie intrinsische Sicherheit und die Bereitstellung von Apps. Dies stellt Security-Teams vor neue Herausforderungen.
Security-Teams

Quelle: Den Rise/Shutterstock

Wie eine aktuelle Umfrage von 665 IT-Verantwortlichen in Security-Teams sowie CIOs und CISOs in der EMEA-Region im Februar 2020 ergeben hat, sehen 57 Prozent der Befragten eine Herausforderung darin, eine durchgängige Ende-zu-Ende-Sichtbarkeit ihres Netzwerks zu erreichen. Die Umfrage wurde von Forrester Research im Auftrag von VMware durchgeführt. Gleiches ist auch einer Umfrage von IDC zur IT-Security-Strategie von europäischen Unternehmen im Juli 2019 zu entnehmen, nach der fast die Hälfte der befragten IT-Professionals diese Intransparenz als Problem betrachten.

Security-Teams benötigen konsolidierte IT-Strategie

37 Prozent der Befragten der Forrester-Umfrage ist zudem der Meinung, dass die Herausforderungen, die mit diesem Mangel an Sichtbarkeit verbunden sind, zu einer Schieflage bei Security-Teams geführt haben. 29 Prozent der befragten IT- und Security-Verantwortlichen gibt zu, keinen Plan für eine konsolidierte IT- und Sicherheitsstrategie zu haben. Nur 38 Prozent der Netzwerk-Verantwortlichen sind derzeit auch an der Entwicklung von Security-Strategien beteiligt. Dennoch setzen 60 Prozent von ihnen Security-Maßnahmen aktiv um – eine Tatsache, die vermuten lässt, dass Netzwerkteams nicht als gleichberechtigte Partner der anderen IT- Teams angesehen werden, wenn es um Cybersicherheit geht.

Dies steht in Gegensatz zu der Tatsache, dass die Netzwerktransformation als wesentlich für die Robustheit und Sicherheit, die von modernen Unternehmen gefordert wird, angesehen wird. Immerhin geben in der IDC-Umfrage 43 Prozent der Befragten an, dass für sie die Robustheit und Sicherheit ihrer Netzwerke eine Schlüsselpriorität darstelle.

Entscheidend ist, dass Unternehmen ein gemeinsames Denken und gemeinsame Verantwortlichkeiten benötigen, um ein kohärentes Sicherheitsmodell zu etablieren, wenn sie ihre strategischen Ziele erreichen wollen. Diese Ziele sind laut der Umfrage erhöhte Sicherheit (55 Prozent), technologischer Fortschritt (56 Prozent) und die Fähigkeit, schneller zu reagieren (56 Prozent).

Rolle der Netzwerke bei der IT-Sicherheit

Neben der unterschiedlichen Wahrnehmung, welche Rolle Netzwerke in puncto Sicherheit spielt, sind sich selbst IT- und Security-Teams uneins in der Frage, wer genau für die Sicherheit der Netzwerke verantwortlich ist. „Unternehmen, die sich an schnell verändernde Marktbedingungen anpassen wollen, müssen moderne Apps effizient verbinden, ausführen und sichern – und das zuverlässig vom Rechenzentrum über jede beliebige Cloud bis hin zum Endgerät. Und das schafft eben das virtuelle Cloud-Netzwerk. Das Netzwerk muss als die DNA jeder modernen Sicherheits-, Cloud- und App-Strategie anerkannt werden, als strategische Waffe und nicht als bloßes Transport-Medium“, erklärt Gerd Pflüger, Lead NSX Systems Engineer bei VMware.

Die wichtigsten Prioritäten von IT- und Security-Teams

Die Forrester-Untersuchung beleuchtet auch die unterschiedlichen Prioritäten von IT- und Security-Teams. Weltweit ist die oberste Priorität der IT die Effizienz (51 Prozent), während sich Security-Spezialisten auf die reaktive Problemlösung konzentrieren (49 Prozent). Neue Sicherheitsbedrohungen erfordern eine gute Visibilität über die gesamte IT-Infrastruktur, doch aktuell sind weniger als drei Viertel der Sicherheitsteams an der Ausarbeitung und Umsetzung von Sicherheitsstrategien in ihrem Unternehmen beteiligt.

45 Prozent der Befragten in der Forrester-Umfrage geben an, dass eine konsolidierte Strategie dazu beitragen könnte, Datenverstöße zu reduzieren und Bedrohungen schneller zu erkennen. Dies scheint aber nicht so einfach zu sein, denn 84 Prozent der Sicherheits- und IT-Teams geben an, keine besonders gute Beziehung zueinander zu haben. Mehr als die Hälfte der Organisationen möchte in den nächsten drei bis fünf Jahren zu einem „Modell der geteilten Verantwortung“ übergehen, bei dem die IT-Sicherheitsarchitektur (58 Prozent), die Cloud-Sicherheit (43 Prozent) und die Reaktion auf die Bedrohungen (51 Prozent) zwischen IT- und Sicherheitsteams geteilt werden. Allerdings erfordert das eine viel engere Zusammenarbeit als sie heute besteht.

Netzwerke als Basis für die Verbreitung von Multi-Clouds

„Der exponentielle Anstieg von Netzwerk-Verbindungen, die weite Verbreitung von Multi-Clouds sowie die Bereitstellung von Anwendungen vom Rechenzentrum bis zur Public- und Edge-Cloud wären ohne funktionierende Netzwerke nicht möglich“, so Gerd Pflüger von VMware weiter. „Entscheidend ist dabei die Möglichkeit, dass das Netzwerk den Schutz von Daten in der gesamten Organisation gewährleisten kann. Dies lässt sich nur realisieren, wenn erstens das Netzwerk in Form von Software geliefert, und zweitens ein kohärenter, kollaborativer Ansatz innerhalb der IT gelebt wird. Die Virtual Cloud bietet konsistente, allgegenwärtige Konnektivität und Sicherheit für Anwendungen und Daten, wo auch immer sie sich befinden.“

„Security sollte zunehmend als Mannschaftssport gesehen werden, aber wir sehen immer noch, dass Organisationen weiterhin einen funktionalen Silo-Ansatz verfolgen. Der Schlüssel zum Erfolg moderner IT und Sicherheit liegt in der gemeinsamen Zusammenarbeit mit gemeinsamer Verantwortung und gemeinsamen Plänen. Jedes Element der Sicherheit, einschließlich das Netzwerk, muss von Anfang an in die Strategie integriert sein. Viele der Probleme, die sich aus der Abschottung ergeben, können bis zu einem gewissen Grad durch einen Software-first-Ansatz gemildert werden, wie er durch die Prinzipien eines virtuellen Cloud-Netzwerks verkörpert wird. Dies wird Organisationen dabei helfen, Anwendungen und Daten über Private, Public und Edge-Clouds hinweg zu verbinden und zu sichern. Dadurch werden sie eine konsistente Konnektivität und Sicherheit für Anwendungen und Daten erreichen, unabhängig von der zugrunde liegenden physischen Infrastruktur, und unabhängig davon, wo sie sich befinden“, sagt Gerd Pflüger.

VMware hat kürzlich neue Netzwerk- und Sicherheitslösungen vorgestellt, die Unternehmen dabei helfen, Anwendungen und Daten über Private, Public und Edge-Clouds hinweg zu verbinden und besser zu schützen. (sg)

Lesen Sie auch: Security-Awareness-Training: IT-Entscheider sind besorgt über Sicherheitsrisiken

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.