Suchen

Betriebswirtschaftliche Sicht In IT-Sicherheit investieren, um zu sparen

| Autor / Redakteur: Thorsten Henning* / Stephan Augsten

Rechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen.

Firmen zum Thema

Wer an bestehenden Sicherheitsstrategien festhält, versenkt möglicherweise viel Geld.
Wer an bestehenden Sicherheitsstrategien festhält, versenkt möglicherweise viel Geld.
(Bild: Archiv)

Bei jeder Investition im gewerblichen Umfeld spielt eine Frage eine zentrale Rolle: Zahlt sich das denn aus? Auch beim Thema IT-Sicherheit gibt es die Frage nach Kosten und Nutzen einer Anschaffung, auch bei einer integrierten Enterprise-Security-Plattform. Aber was ist das eigentlich für eine Lösung?

Eine Enterprise-Security-Plattform bietet Netzwerk-, Cloud- und Endpunkt-Sicherheit in einer gemeinsamen Architektur. Als integrierte Sicherheitsplattform sorgt sie für Transparenz und Kontrolle, so dass Unternehmen Cyber-Angriffe erkennen und verhindern können, während der Betrieb produktiver Anwendungen gewährleistet ist.

Viele Unternehmen scheuen die auf den ersten Blick nicht unerhebliche Investition und vertrauen auf ihre selbst zusammengestellte, über Jahren gewachsene Sicherheitsarchitektur. Forrester Consulting hat vor Kurzem eine Studie zu den wirtschaftlichen Auswirkungen (Total Economic Impact, TEI) durchgeführt.

Ziel dieser Studie war es, die finanziellen Auswirkungen eines Plattform-basierten Ansatzes zu verdeutlichen und den möglichen Return on Investment (ROI) darzustellen. Um eine praxisnahe Einschätzung zu gewinnen, hat Forrester Firmen befragt, die bereits seit mehreren Jahren eine aktuelle Enterprise-Security-Plattform einsetzen.

Integrierter Ansatz vs. gewachsene Security-Infrastruktur

Eine solche Plattform besteht aus Firewalls der nächsten Generation (NGFWs), Web-Security-Komponenten und ergänzender Cloud-basierter Bedrohungserkennung sowie Präventionsdiensten. Damit sollen der Netzwerkbetrieb sowie die Daten und Vermögenswerte im Unternehmen vor einer ständig steigenden Zahl zunehmend komplexer werdender gezielter Cyber-Angriffe geschützt werden.

Ehemals hatten Unternehmen keine andere Wahl, als eine Reihe verschiedener, nicht zusammenhängender Sicherheitstechniken zu implementieren. So wurden beispielsweise Paketfilter- und Proxy-Firewalls mit anderen Hardware- und Software-Lösungen gemischt. Dadurch musste man viele Geräte auf verschiedenen Ebenen des Netzwerks verwalten.

Eine Netzwerksicherheitsstrategie umfasste beispielsweise grundlegende Stateful-Firewall-Funktionen, Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS/IPS), URL-Filterung, Sandboxing sowie Logging und Auditing. Diese Fragmentierung war aber nicht sehr effektiv, außerdem bremste die geringe Performance der Sicherheitssysteme bremste die Geschäftsprozesse aus.

Endanwender konnten aufgrund der unbefriedigenden Netzwerkgeschwindigkeit oft nicht sehr effizient arbeiten. Diese „chronischen“ Produktivitätsverluste konnten sich infolge von Ausfällen durch Sicherheitsverletzungen noch verschärfen. IT-Sicherheitspersonal verbrachte zudem viel Zeit mit der Jagd nach Bedrohungen, indem es Sicherheitsprotokolle durchforstete.

(ID:43215053)