ROI-Keynote auf der IT-Security Management & Technology Conference 2014

Widersprechen sich Schutz, Wirtschaftlichkeit und Zukunftssicherheit?

Seite: 2/4

Firma zum Thema

These 2: Die Technik ist da, die Umsetzung eine finanzielle Herausforderung!

Die gute Nachricht ist: Es gibt eine Vielzahl an Lösungsansätzen, die mit unterschiedlichen Herangehensweisen auch im Falle der veränderten Anforderungen funktionieren. Dies betrifft sowohl traditionelle Produkte und Architekturen als auch neue Lösungen, die speziell für prägende Themen wie z.B. Endgerätevielfalt, Webapplikationen oder auch aktuelle Bedrohungen wie Advanced Malware, DDoS-Attacken und Zero Day Exploits konzipiert wurden.

Auch unterschiedliche Vorlieben werden durch alternative Lösungsansätze bedient. Ob man sich als Betreiber für einen „Softwared defined everything“-Ansatz entscheidet, für Hardware-basierte Lösungen oder für Mischformen, für jeden Weg gibt es Optionen.

Fast allen Lösungen gemein ist allerdings, dass Umfang, Komplexität und Kosten wachsen, mehr oder weniger proportional zu den auftretenden Bedrohungen sowie zu den Standardservices. Das bewirkt höhere Kosten bei Beschaffung und Betrieb, die nur in wenigen Fällen an interne oder externe Kunden weitergegeben werden können.

Die Lösung des Dilemmas scheint kompliziert, ist aber trivial. Die erste Möglichkeit, nämlich eine nach Risikobewertung bewusst getroffene Entscheidung bestimmten Bedrohungsszenarien keine adäquate Lösung entgegenzusetzen, ist nur selten eine Option. Das mag in Einzelfällen möglich sein, generell werden Unternehmen und Behörden aufgrund der rechtlichen Auflagen, der Haftungsbestimmungen, echtem Wertverlust (Diebstahl) und dem Risiko des Imageverlustes diese Entscheidung selten fällen.

Häufig gelebte Praxis und ein legitimer Weg ist, dass die Kosten um der Funktionalität und Sicherheit willen in Kauf genommen werden. Zusätzliche Security-Instanzen und Services, leistungsfähigere Infrastrukturen und Systeme werden eingeführt, im besten Fall lassen sich die Kosten durch die unterstützten Geschäftsmodelle begründen.

Die dritte, naheliegende Alternative ist, eingesetzte Systeme und Services zu konsolidieren, d.h. mindestens gleich hohe oder höhere Sicherheits- und Servicelevel zu realisieren ohne hohe zusätzliche Kosten. Im Detail heißt das, möglichst viele Funktionalitäten im Netz auf der gleichen Plattform abzubilden – unabhängig davon, ob es um Traffic Management und Optimierung, um Sicherheit von Devices, Applikationen und Rechenzentren oder um applikationsbezogene Mehrwertservices geht (wie z.B. Single-Sign-On).

Das alles unter den Rahmenbedingungen einer möglichen Virtualisierung, einfachster Administration, hohem Automatisierungsgrad, funktionaler Flexibilität (Programmierung) sowie räumlicher und zeitlicher Flexibilität (Cloud, XaaS). Das stellt hohe Anforderungen an diese Konsolidierungsansätze bezüglich Leistung, Verlässlichkeit, Verwaltbarkeit und Skalierung. Speziell wenn wir über stark virtualisierte und verteilte Umgebungen reden reduziert sich die Anzahl ausreichend flexibler Lösungen.

(ID:42711388)