Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Mittwoch, Juni 26, 2019 17:59 - noch keine Kommentare
Digitale Transformation: Durchblick bei den Kunden, Blindheit in der IT
Übersicht über die gesamte IT gefragt
Von unserem Gastautor Marco Rottigni, CTSO EMEA bei Qualys
[datensicherheit.de, 26.06.2019] Übersicht über die gesamte IT zu gewinnen ist heute schwieriger denn je. Neue Initiativen zur digitalen Transformation bringen den Unternehmen entscheidende Wettbewerbsvorteile, führen aber auch dazu, dass sich die Vorgänge in der gesamten IT viel schwerer verfolgen lassen als noch vor einiger Zeit. Konnten die IT-Teams früher aktuelle Aufstellungen über sämtliche Assets führen, haben sie heute oft Mühe, mit den zahllosen variablen Komponenten Schritt zu halten, aus denen Anwendungen bestehen.
Neue Geschäftsmodelle auf Basis neuer Technologien
Im Zuge der digitalen Transformation werden völlig neue Geschäftsmodelle auf der Grundlage neuer Technologien entwickelt. Um dem Umfang, der Schnelligkeit und Flüchtigkeit der zugrunde liegenden IT-Ressourcen gerecht werden zu können, müssen die IT-Teams ihre Arbeitsweise enorm verändern. Das gilt insbesondere, wenn Cloud-Anwendungen oder Dienste von Drittanbietern im Spiel sind. Statt zentralisiert und leichter verwaltbar zu werden, ist die Zahl der IT-Ressourcen, die verfolgt werden müssen, erheblich gestiegen.
Marco Rottigni, CTSO bei Qualys
Dies hat großen Einfluss auf die Sicherheit, denn nur wer seine IT-Assets genau im Blick hat, kann Risiken steuern und reduzieren. Die IT-Teams müssen heute laufend Informationen über die zahllosen Veränderungen erhalten und diese Daten an einem zentralen Ort konsolidieren. Wenn dies gelingt, steht ihnen eine einheitliche, verbindliche Sicht („Single Pane“) zur Verfügung. Diese kann als Grundlage für andere Prozesse, die eine unternehmensweite, effiziente Zusammenarbeit zwischen den IT-, Sicherheits- und Compliance-Teams ermöglichen, dienen.
Wenn Unternehmen digitalisiert werden, muss die IT die nötigen Grundlagen anpassen
- Praktische Maßnahmen, um mit den Veränderungen Schritt zu halten
Um mit der digitalen Transformation mithalten zu können, müssen Organisationen laufend über die Veränderungen ihrer IT Bescheid wissen. Diese Informationen sollten präzise und aktuell sein und nützliche Erkenntnisse zu den bestehenden Risiken liefern. Ansonsten wird es fast unmöglich, laufend Sicherheit zu gewährleisten. Dies gilt besonders bei flüchtigen Anwendungen, etwa solchen, die auf Mikroservices oder Containern basieren, da hier oft bedarfsabhängig neue Maschinen erzeugt und später wieder entfernt werden.
Für einen kontinuierlichen Überblick über diese flüchtigen Assets müssen durchgehend Daten erfasst werden, die zeigen, was aktuell und längerfristig passiert. Um diese Daten zu erhalten, werden Sensoren in jeder Infrastruktur-Komponente auf jeder Plattform benötigt, die das IT-Team nutzt – von Endpunkten und Devices über interne Anwendungen in eigenen Rechenzentren bis hin zu neuen, cloudbasierten Anwendungen. Diese Daten müssen normalisiert und vereinfacht werden, damit die Sicherheitsteams den Kontext verstehen können und die nötige Übersicht gewinnen. - Vorausschauend planen
Diese Informationen können dabei helfen, proaktiv zu handeln und potenzielle Gefahren zu berücksichtigen. So ist es möglich neue Prozesse und Strategien zu entwickeln, um zu gewährleisten, dass die Sicherheit mit der Bereitstellung digitaler Dienste Schritt hält.
Ein Beispiel sind die Software-Schwachstellen, die am laufenden Band entdeckt werden. Sie können sich in jedem Teil der IT befinden, von Endgeräten mit Betriebssystemen bis hin zu den neuen Cloud- und Software-Plattformen.
Gibt es keine aktuelle Aufstellung aller Assets und der zugehörigen Daten, ist es schwer, solche Schwachstellen aufzuspüren. Allein die Menge der Schwachstellen können die Verwaltung bereits erschweren. Um dem entgegenzusteuern, müssen die potenziellen Auswirkungen neuer Schwachstellen auf verschiedene Geräte und Gerätetypen abgewogen werden, damit eine Priorisierung der Gefahren durchgeführt werden kann. Diese Priorisierungsmethode – Assets zentral inventarisieren und mit den Schwachstellen verknüpfen – kann auch die Ermittlung anderer Sicherheitsprobleme erleichtern. Dazu zählen beispielsweise Anwendungen, die das Ende der Lebensdauer erreicht haben und keine neuen Sicherheitspatches mehr erhalten, oder auch potenziell unerwünschte Anwendungen (PUA).
Darauf aufbauend, können diese Daten auch genutzt werden, um die Beziehungen zu verschiedenen Akteuren im gesamten Unternehmen zu verwalten. Im Zuge der digitalen Transformation hat die Rolle der IT als Vermittlerin an Bedeutung gewonnen. Zum einen machen die Investitionen in die Digitalisierung diese Projekte wertvoller und sichtbarer, und zum anderen ist das Interesse an Sicherheitsfragen so groß wie nie zuvor – aufgrund der Vielzahl der Datenmissbräuche und der immer umfangreicheren Compliance-Vorschriften.
Wenn die IT-Teams Probleminformationen frühzeitig abrufen und über potenzielle Risiken informieren können – oder Entwarnung geben, wenn aufsehenerregende Sicherheitsrisiken auf das eigene Unternehmen gar keine Auswirkungen haben –, dann hilft dies den Managementteams zu verstehen, was vor sich geht und wie auf Gefahren reagiert werden muss. Wichtig ist dabei, dass diese Informationen leicht verdaulich und auf praxisrelevante Weise angeboten werden. Dazu sollte ein Dashboard zur Verfügung stehen, das sowohl eine allgemeine Übersicht bietet als auch die Möglichkeit, mit wenigen Klicks zu spezifischen Informationen zu gelangen, um die Arbeit der einzelnen Teams zu unterstützen. - Digitale Transformation erfordert Sicherheitstransformation
Die Investitionen in Projekte zur digitalen Transformation gehen nicht zurück. Vielmehr geben traditionelle Unternehmen eher noch mehr aus, um mit den neuen Marktteilnehmern gleichzuziehen. Dies führt dazu, dass ständig neue Anwendungen entwickelt werden und die cloudbasierte Infrastruktur rasch ausgebaut wird.
Die Weiterentwicklung von Anwendungen und Diensten verlangt aber auch nach einem neuen und angepassten Sicherheitsansatz, der diesen Entwicklungen gerecht wird. Mehr Übersicht, mehr Automatisierung und mehr Durchblick sind gefragt. Security-Mechanismen müssen schneller auf Veränderungen reagieren und gewährleisten, dass die richtigen Schritte unternommen werden, um Probleme zu beheben. Dieser Ansatz erfordert mehr team- und prozessübergreifende Zusammenarbeit und sollte auf gemeinsamen Daten basieren, die objektivere Entscheidungen ermöglichen. Digitale Transformation bedeutet, dass Anforderungen schneller erfüllt werden. Durch eine kontinuierliche, datenorientierte und auf Automatisierung gestützte Herangehensweise an die IT-Sicherheit wird die IT-Abteilung diesem Ziel ebenfalls gerecht werden können.
Weitere Informationen zum Thema:
datensicherheit.de, 20.02.2019
Anwendungsvirtualisierung: Beim Umstieg auf Container ist Know-how entscheidend
datensicherheit.de, 06.11.2018
Endpoint-Security – eine Bilanz
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren