Ratgeber Security-Konsolidierung Stolpersteine bei der Konsolidierung der IT-Sicherheit
Anbieter zum Thema
Die Security leidet unter Komplexität. Viele Unternehmen planen, die Zahl der Security-Anbieter und Lösungen zu reduzieren. Doch die Konsolidierung der IT-Sicherheit ist kein Selbstläufer. Wer nicht aufpasst, verringert nicht die Komplexität, sondern die Security selbst. Wir geben Tipps, damit sich durch die Reduzierung der Lösungen und Anbieter keine Sicherheitslücken auftun.

Laut Gartner planen 75 Prozent der Unternehmen eine Konsolidierung der Sicherheitsanbieter bis Ende 2022. Im Jahr 2020 lag dieser Wert noch bei 29 Prozent.
Diese Entwicklung hin zu einer Security-Konsolidierung sehen auch andere Marktforscher. So ergab eine Umfrage von IDC, dass die Komplexität der Security noch häufiger als größte IT-Sicherheitsherausforderung gesehen wird als zum Beispiel Ransomware-Attacken.
Dabei ist Konsolidierung nicht nur in der Security ein zentrales Thema, viele Bereiche der IT sind davon erfasst. Als Beispiel sei das „Programm Dienstekonsolidierung Bund“ genannt. Ziel des Programms Dienstekonsolidierung (https://www.cio.bund.de/Webs/CIO/DE/digitale-loesungen/it-konsolidierung/it-konsolidierung-node.html) ist es, einheitliche, leistungsstarke und sichere IT-Lösungen für die Bundesverwaltung zu entwickeln. Bis 2025 will der Bund für gleichartigen Anwendungen nur noch maximal zwei IT-Lösungen je Funktionalität anbieten. Hierfür werden bestehende IT-Lösungen konsolidiert sowie fehlende neu geschaffen und bereitgestellt.
Wie aber schafft ein Unternehmen die gewünschte Security-Konsolidierung, auch ohne ein großes Programm und Projekt dazu zur Verfügung zu haben? Das Wichtigste ist erst einmal, die typischen Stolpersteine dabei zu vermeiden.
Schnittstellen und einheitliche Dashboards sind nicht alles
Das Ziel einer Konsolidierung der IT-Sicherheit lautet letztlich, möglichst alles aus einer Hand oder in einem Dashboards zu haben, wodurch die Komplexität und die Aufwände sinken, gleichzeitig das IT-Sicherheitsniveau ansteigen soll. Dafür reichen aber keine offene Schnittstellen und Security-Management-Plattformen, überhaupt reicht die technische Umsetzung nicht.
Die Konsolidierung muss weitaus früher ansetzen. Es beginnt damit, dass man erst einmal in Erfahrung bringen muss, welche Hersteller und Lösungen für Security überhaupt gegenwärtig genutzt werden.
Dieser Überblick ist nicht so einfach zu bekommen, wie man denkt. Das liegt zum einen an der heterogenen, verteilten IT, die geschützt werden muss, von der Cloud bis ins Homeoffice. Zum anderen liegt es daran, dass die Security-Lösungen nicht immer über den Weg der Freigabe ins Unternehmen gekommen sind, es gibt durchaus eine Schatten-Security, wie bei anderen Anwendungen auch.
Entweder braucht man also ein Tool für die notwendige Visibilität und Transparenz der Security oder aber einen erfahrenen Dritten, der sich aus externer Position einmal die Security ansieht, im Sinne eines Security-Audits. Wenn man dazu ein Beratungshaus nutzen will, sollte es jedoch eines sein, das sich mit Security auch auskennt. Das zeigt das folgende Beispiel.
Notwendig ist der Durchblick bei der Security
Wenn es zum Beispiel darum geht, ob man im Bereich Endpoint Security nicht konsolidieren kann, sollte nicht der Fehler gemacht werden, Endpoints mit PCs, Notebooks, Tablets und Smartphones gleichzusetzen. Auch Server sind Endpoints, es gibt virtuelle Endpoints, und hinter einer Cloud stecken auch Endpoints, auf denen Software läuft.
Wenn man also prüft, ob eine Endpoint-Lösung alle anderen ersetzen kann, muss man den richtigen Funktionsumfang voraussetzen. Überspitzt gesagt, kann eine Smartphone-App nicht den Serverschutz übernehmen.
Ein weiterer Stolperstein ist, dass Unklarheiten herrschen, welche Funktionen eine Lösung besitzt, welche tatsächlich aktiv im Einsatz sind, und ebenfalls wichtig, welche davon überhaupt benötigt werden. So sind zum Beispiel Next Generation Firewalls (NGFW) im Einsatz, die viel mehr könnten, als bisher genutzt wird. Oder aber es sind Funktionen aktiv, die bereits eine andere Lösung abdeckt, und es gibt Überschneidungen.
Bitte keine Schuldzuweisungen
Eine erfolgreiche Konsolidierung in der Security hat auch viel mit Psychologie zu tun. So kann es sein, dass ein aufwändiges SIEM-Projekt durch eine neue XDR-Installation ersetzt wird.
Dann ist es aber wichtig, nicht die frühere Anschaffung zu kritisieren, sondern die damalige Entscheidung zu akzeptieren und nun Neues dazuzulernen. Alles in der IT ist im Fluss und damit auch in der Security.
Immer an die Prozesse denken, nicht nur an die Installationen
Wenn es dann in Richtung Konsolidierung geht, sollte man nicht den Fehler machen, die Deinstallation der einen Software und die Installation der neuen als den kompletten Wechsel zu verstehen.
Mit Security-Lösungen sind ganze Prozesse verknüpft, was zum Beispiel wann an wen gemeldet wird und dann ausgelöst werden soll. Hier stehen oftmals Anpassungen an. Werden diese vergessen, bilden sich Löcher in den Security-Prozessen und damit IT-Sicherheitslücken.
Den Faktor Mensch auch hier nicht vergessen
Wie in der Security insgesamt, spielen auch wir Menschen eine zentrale Rolle bei der Konsolidierung. Zum einen erfordern Veränderungen bei den Lösungen immer wieder Schulungen auf Seiten der Anwendenden und Administratoren. Auch der Wegfall einer Lösung durch Konsolidierung ist eine solche Veränderung, denn nun soll ja eine andere Security-Lösung genutzt und verwaltet werden.
Nicht vergessen werden sollte auch, dass sich die Ansprechpartner bei den Security-Anbietern verändern werden, wenn bestimmte Hersteller und Produkte aus dem eigenen Security-Programm genommen werden.
Gerade bei Security-Services wie MDR (Mangaed Detection and Response) gibt es definierte Abläufe zwischen Dienstleister und Unternehmen, diese müssen überprüft und angepasst werden. Dabei wird so manches Team auseinander gerissen werden, das bisher gut unternehmensübergreifend zusammengearbeitet hat. Hier müssen also neue Allianzen geschmiedet werden.
Security-Konsolidierung hat also viele Facetten, die bedacht werden müssen, damit nicht die Security reduziert wird, anstatt sie zu vereinfachen.
(ID:48709729)