IT-Sicherheit wird für Unternehmen zunehmend zum Problem, da Cyberangriffe immer häufiger vorkommen. Gerade die IT-Automatisierung kann dazu beitragen, die Abläufe zu vereinheitlichen und damit die Sicherheit zu verbessern.
Security-Automation ist eine elegante Lösung für die vielfältigen Herausforderungen von IT-Security-Teams, da sie die verschiedenen Sicherheitspraktiken mit Hilfe einer Reihe automatisierter Workflows zusammenführt.
Ein typisches Großunternehmen verfügt über eine umfangreiche und komplexe Reihe von Sicherheitslösungen, die von mehreren Teams in verschiedenen Geschäftsbereichen und an verschiedenen Standorten verwaltet werden. Das Problem dabei ist, dass es den Sicherheitsteams in der Regel an einem gemeinsamen Framework und einer gemeinsamen Programmiersprache fehlt, die sie für den Austausch von Designs, Prozessen und Ideen verwenden könnten.
Dieser Zustand kann durch die Einführung automatisierter Workflows und Prozesse auf der Basis einer universellen Programmiersprache geändert werden. Voraussetzung ist, dass diese Sprache für jeden zugänglich sein muss. Das heißt, sie muss leicht verständlich und leicht zu schreiben sein, sodass Informationen dokumentiert und von Sicherheitsexperten mit unterschiedlichen Fachkenntnissen ausgetauscht werden können.
Ebenso wichtig ist die Nutzung einer Security-Automation-Lösung, die Offenheit bietet – im Unterschied zu einem in sich geschlossenen, proprietären System. Letzteres würde das empfindliche Gleichgewicht komplexer Security-Ökosysteme stören, die in großen Unternehmen bereits vorhanden sind. Schließlich muss ein offenes System auch modular aufgebaut sein, damit es die große und wachsende Anzahl an Cybersicherheits-Tools unterstützen kann.
Teams in der IT und im Netzwerkbetrieb nutzen bereits seit geraumer Zeit automatisierte Systeme, die eine Kultur der Zusammenarbeit zwischen verschiedenen IT-Akteuren fördern. Da die Sicherheit nun immer stärker in die IT-Abteilung integriert wird, haben auch Security-Operation-Teams, die noch mit unterschiedlichen Protokollen arbeiten, jetzt die Möglichkeit, Automatisierung zu nutzen.
Mit den richtigen Komponenten – wie einer universellen Sprache, einem offenen System und einem modularen Design – ist es möglich, eine Reihe von automatisierten Workflows und Prozessen zu unterstützen, die den Sicherheitsbetrieb vereinheitlichen.
Cybersicherheit kann dabei nicht als eine Gesamtheit betrachtet werden kann, sie setzt sich vielmehr aus verschiedenen Elementen wie Endpunkt-, Netzwerk- und Datensicherheit zusammen. Folglich ist auch die Verwaltung einer großen Anzahl an Mitarbeitern, Prozessen und Anwendungen eine komplexe Aufgabe, wenn keine automatisierten Workloads vorhanden sind.
Security-Automation ist eine elegante Lösung für diese Herausforderungen, da sie die verschiedenen Sicherheitspraktiken mit Hilfe einer Reihe automatisierter Workflows zusammenführt. Dadurch werden Barrieren abgebaut, und die Sicherheitsverantwortlichen können ihren Kollegen Zugang zu Systemen und Anwendungen gewähren. Zudem besteht die Möglichkeit, dass Sicherheitsexperten über automatisierte Skripte miteinander kommunizieren, die detaillierte Anweisungen zur Bewältigung bestimmter Aufgaben enthalten.
Die Nutzung einer gemeinsamen Sprache als Basis der Security-Automation bietet mehrere Vorteile. Zum einen schafft sie für Sicherheitsverantwortliche eine größere Transparenz über die gesamten Sicherheitsfunktionen. Zum anderen können unterschiedliche Teams besser interagieren, die Zuständigkeiten anderer Mitarbeiter kennenlernen, Beziehungen aufbauen und Verantwortlichkeiten teilen. Und auch der Einsatz einer Security-Automation-Lösung, die auf offenen Standards basiert, ist für Unternehmen von erheblichem Nutzen: Damit können sie im Hinblick auf die Sicherheit strukturierte Arbeitsabläufe entwickeln, die zum Beispiel auch in vorhandene SOAR (Security Orchestration, Automation and Response)-Plattformen und SIEM (Security Information and Event Management)-Anwendungen integrierbar sind.
Ein effizientes und offenes Framework für die Sicherheitsautomatisierung verbindet unterschiedliche Systeme aus dem gesamten Unternehmen durch automatisierte Workflows. Dadurch können Sicherheitsverantwortliche Code entwerfen und erstellen, der ausgeführt werden kann, um neue Prozesse voranzutreiben und menschliche Fehler zu reduzieren. Zudem können die Verantwortlichen für den Betrieb der IT-Sicherheit mit automatisierten Workflows Aktivitäten über verschiedene Produkte und Lösungen hinweg viel schneller durchführen.
Insgesamt kann durch die Automatisierung in der IT-Sicherheit ein Geist der Offenheit und Kollaboration gefördert werden. Ein wirklicher Wandel hängt allerdings auch vom menschlichen Faktor und der Fähigkeit ehemals strikt getrennter Teams ab, sich an einen Tisch zu setzen und zu diskutieren, wie sie zusammenarbeiten können, um gemeinsame Ziele zu erreichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Massimo Ferrari ist Consulting Product Manager bei Red Hat.