Überschneidungen bei Tools und Diensten erkennen und reduzieren Mehr Resilienz durch Konsolidierung

Ein Gastbeitrag von Nathan Howe Lesedauer: 5 min |

Anbieter zum Thema

Resilienz ist derzeit ein häufig bemühtes Schlagwort, wenn die Widerstandsfähigkeit eines Unternehmens gegen Einflüsse von außen zum Ausdruck gebracht werden soll. Ein Weg zu mehr Resilienz kann über die Konsolidierung vorhandener Infrastrukturen führen. Durch die Vereinfachung komplexer IT-Architekturen lassen sich Verwaltungsaufwand und Betriebskosten senken und so die gewünschte Agilität gewinnen.

Hinter den Bestrebungen nach mehr Resilienz steckt der Wunsch, den Geschäftsbetrieb auch in Zeiten aufrechtzuerhalten, die von Unwägbarkeiten geprägt sind.
Hinter den Bestrebungen nach mehr Resilienz steckt der Wunsch, den Geschäftsbetrieb auch in Zeiten aufrechtzuerhalten, die von Unwägbarkeiten geprägt sind.
(Bild: alphaspirit - stock.adobe.com)

Am Anfang einer Konsolidierungsinitiative steht eine umfassende Bestandserhebung aller im Einsatz befindlicher Hardware oder IT-Services innerhalb der Organisation. Darauf aufbauend kann eine Verringerung der Komplexität eingeleitet werden, die die IT-Infrastrukturen leichter verwaltbar und damit agiler im Betrieb werden lässt. Nach einer solchen Analyse werden Entscheidungsträger in der Lage sein, doppelten Aufwand zu erkennen und den Fokus auf die Aufrechterhaltung bzw. Optimierung der erforderlichen Architekturen zu lenken.

Zu Beginn muss demnach die Fragestellung stehen: Welche Systeme sind erforderlich, um den IT-Betrieb am Laufen zu halten und damit einhergehend, was wird dazu an vorhandener Infrastruktur nicht mehr zwingend benötigt? Insbesondere in der IT-Sicherheit ergibt sich durch einen Plattformansatz viel Einsparungspotenzial. Denn in der Vergangenheit haben Unternehmen zwar vielfach neue Ansätze implementiert, aber zeitgleich die in die Jahre gekommenen Lösungen weitergeführt. Um einen doppelten Aufwand an Infrastruktur- und Ressourcenvorhaltung zu vermeiden, gilt es Altlasten mit der ihnen einhergehenden Komplexität zu beseitigen. De-Duplication ist das entsprechende Zauberwort, bei dem ein überlappender Leistungsumfang verschiedener Lösungsansätze evaluiert wird.

Auf den Überblick kommt es an

Bei der Bestandserhebung der Hardware oder IT-Services ist es für einen Gesamtüberblick entscheidend, dass die Assets abteilungsübergreifend erfasst werden. Nicht selten betreiben verschiedene Geschäftsbereiche unabhängig voneinander vergleichbare Services und tragen damit zum Wildwuchs der Infrastruktur bei. Als Beispiel dafür seien Monitoring-Lösungen zur Leistungsüberwachung von On Premise, AWS- oder Azure-Umgebungen genannt, die von unterschiedlichen Divisionen eingesetzt werden. Diese verschiedenen Tools müssen verwaltet und die darüber gesammelten Informationen ausgewertet und in Berichte überführt werden.

Eine Konsolidierung lässt sich dadurch erzielen, dass der Leistungsumfang der Einzellösungen erhoben wird, um darauf aufbauend zu prüfen, ob eines dieser Tools den Einsatz der anderen obsolet machen kann. Auf diese Weise lassen sich gegebenenfalls nicht nur der Anschaffungsaufwand oder die Lizenzierungskosten minimieren, sondern auch Routineaufgaben in der Verwaltung abschaffen und damit Ressourcen für strategischere Aufgaben gewinnen.

Deduplizierung sorgt für Effizienz

Das Stichwort in diesem Zusammenhang lautet Deduplizierung. Es geht darum, Überschneidungen im eingesetzten Portfolio an Tools und Diensten zu erkennen und diejenigen Assets zu reduzieren, die Platz, Zeit, Geld und Ressourcen verbrauchen, ohne zwingend notwendig zu sein. Nachdem im Zuge einer Bestandserhebung Dopplungen in der Infrastruktur durch eine Analyse ans Tageslicht gekommen sind, muss in einem zweiten Schritt die Entscheidung getroffen werden, welche der verschiedenen Ansätze nicht mehr aufrechterhalten werden müssen.

Bei diesen Bestrebungen zu mehr Agilität und Flexibilität sollten die Anforderungen des Geschäftsbetriebs im Mittelpunkt stehen. Je weniger komplex eine Organisation aufgestellt ist, desto leichter lässt sie sich steuern. Dieses Paradigma gilt nicht nur für wirtschaftlich turbulente Zeiten, sondern hilft grundsätzlich dabei, eine Kosten-effiziente Organisationsstruktur herbeizuführen. Im Zuge einer Simplifizierung der Infrastruktur können sich Unternehmen auf ihre Kernkompetenz besinnen und darüber hinaus evaluieren, was sie nicht mehr selbst an technischer Funktionalität bereitstellen wollen, sondern künftig als Service beziehen.

Plattform anstelle von Einzellösungen

Durch einen Plattformansatz lässt sich die Konsolidierung im Bereich von IT-Sicherheitsinfrastrukturen herbeiführen und von Skaleneffekten profitieren. Es gilt, mehrere Dienste mit derselben Funktionalität in einem einzigen Modell abzubilden und dadurch die Infrastruktur zu simplifizieren. Anstelle der Security-Stacks in den Rechenzentren treten Cloud-basierte Sicherheitsmodelle, die dem Trend dezentraler Applikationsvorhaltung und mobiler Belegschaft Rechnung tragen.

Die Sicherheit wird dabei durch ein Security Service-Edge-Rahmenwerk abgebildet und auf Basis der Zero Trust-Prinzipien umgesetzt. Dabei erfolgt der abgesicherte Zugriff richtlinienbasiert auf Ebene der einzelnen Applikation und löst damit den Netzwerkzugriff ab. Mit einem Zero Trust-basierten Plattformansatz lassen sich verschiedenste Point-Produkte für Outbound-Sicherheit, wie Firewall oder Secure Web Gateway ebenso abbilden wie Remote Access-Anforderungen mobiler Mitarbeitender, die von überall aus Zugriff auf ihre Geschäftsapplikationen benötigen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Einmal definierte Richtlinien werden über eine einzige Administrationsoberfläche verwaltet und kommen über verschiedene Funktionsbereiche für Sicherheit übergreifend zum Einsatz. Beispielsweise wird auf Basis der Rolle der Mitarbeitenden im Unternehmen festgelegt, auf welche Web-Anwendungen sie Lese- oder Schreibzugriff benötigen. Die Marketing-Abteilung wird beispielsweise auf Social Media-Anwendungen Zugriff erhalten, während das für die Buchhaltung für die täglichen Aufgaben nicht erforderlich ist.

Durch Automatisierung zur Optimierung

Auch durch Automatisierung kann die Komplexität von IT-Sicherheitssystemen verringert werden. Möglichkeiten für die automatische Gestaltung von Abläufen ergeben sich dabei durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen, die Routineaufgaben ablösen können. Herkömmlicherweise prüft ein Incident Responder in einem Security Operations Center (SOC), der einen Sicherheitsvorfall untersucht, Daten aus einer Anwendung oder einem System und muss die Ergebnisse manuell auf eine andere Anwendung oder ein anderes System übertragen, um eine Aktion durchzuführen. Ein solcher Prozess ist ineffizient und kann durch Automatisierung mit Hilfe von künstlicher Intelligenz (KI) wesentlich schneller und genauer abgebildet werden. Die KI erkennt dabei Anomalien in Datenströmen präzise und kann automatisch Maßnahmen wie eine Blockade einleiten.

Neben den Kosteneinsparungen und der größeren Effizienz kommt bei diesem Konsolidierungsbeispiel auch noch eine höhere Widerstandsfähigkeit gegen Angriffe hinzu. Durch das Zusammenlaufen aller wichtigen Informationen in einem zentralen Kontrollzentrum lassen sich Sicherheitsvorfälle schneller herausfiltern und untersuchen. Letzteres führt insgesamt zu einer höheren Resilienz der gesamten IT-Infrastruktur.

Auf einer Cloud-Sicherheitsplattform werden darüber hinaus auch die Aufgaben der Aktualisierung von Patterns und Updates automatisch abgebildet. In Zeiten des Fachkräftemangels von Sicherheitsexperten können sich diese auf strategische Aufgaben konzentrieren. Dadurch wird die Sicherheitslage zusätzlich gesteigert. Visibilität in die Datenströme aller Mitarbeitenden bildet dabei die Grundlage für das Optimierungspotenzial. Daher lohnt es sich, Sicherheitsfilter automatisch inline die Gesamtheit aller Datenströme überwachen zu lassen, sodass stets die Konnektivität zwischen Nutzern, Daten und Anwendungen gegeben ist, aber auch Compliance-Vorgaben eingehalten werden.

Resilientere Aufstellung durch Simplifizierung

In ähnlicher Weise können Unternehmen ihre Kompetenzen konsolidieren und ihre Resilienz durch einen Umstieg auf Managed Service Provider unterstützen. Die Umstellung auf Service Provider-Umgebungen trägt ebenfalls zur Vereinfachung der Infrastrukturen bei, nicht zuletzt durch die Konsolidierung von Standorten und Diensten. Diesem Trend Vorschub leistet die Tatsache, dass Unternehmen zukünftig verstärkt Konnektivität über verschiedenste Dienste hinweg beziehen wollen. Sei es über MPLS, Internet oder Funknetzwerke. Anstelle eines dedizierten Zugangspfads muss ein übergreifendes Service-Modell treten, welches die Digitalisierungsbestrebungen eines Unternehmens unterstützt. Konsolidierung in unterschiedlichsten Bereichen führt zu mehr Resilienz. Dieses Credo müssen Unternehmen in der aktuellen Situation beherzigen.

Über den Autor: Nathan Howe ist VP Emerging Technologies & 5G bei Zscaler.

(ID:49439715)