ArtikelSecurity

Zusammen stark: Wie SecOps und IT-Ops gemeinsam für mehr Cloud Security sorgen können

In der Praxis fehlen oft Talente und „Cross-Training“

Gute Sicherheitsleute sind schwer zu finden, was auch daran liegen mag, dass für diese Spezialisierung wenig Qualifizierungsmöglichkeiten existieren. Es gibt in der Regel weitaus mehr Generalisten oder anderweitig spezialisierte IT-Mitarbeiter als Sicherheitsfachleute, die dann auch noch mit mehr Werkzeugen ausgestattet werden, um die Art von Fragen zu beantworten, die SecOps stellen.

Echte Sicherheitsexpertise ist Mangelware. Die Personalkosten sind darüber hinaus sehr hoch. Diese Kompetenzlücke wird – trotz aller unternommenen Anstrengungen – noch eine ganze Weile lang bestehen bleiben. Besonders NetOps-Mitarbeiter könnten von einem „Cross-Training“ für den Sicherheitsbereich sehr profitieren und langfristig daraus neue Generationen von Sicherheitsanalysten hervorgehen.

Aktuell sind weder NetOps noch SecOps in der Lage, von den Fähigkeiten und Fertigkeiten des anderen vollumfänglich zu profitieren. NetOps kann nicht aus dem Fachwissen und der Erfahrung von SecOps schöpfen und SecOps fällt es schwer, auf die Größe und Stärke der traditionellen IT zurückzugreifen. Eine Verschmelzung würde das Leben beider Teams einfacher und ihre Rollen effektiver machen.

Kommunikation als Schlüssel für mehr Transparenz zwischen SecOps und NetOps

Die beschriebene Kluft bedeutet letztlich, dass keine der beiden Abteilungen ihr volles Potenzial ausschöpfen kann. SecOps und NetOps führen eine Vielzahl von Aufgaben aus, die eine Zusammenarbeit erfordern. Ein gutes Beispiel dafür ist die Einhaltung von Richtlinien. SecOps-Teams erstellen Richtlinien, NetOps-Teams müssen diese dann umsetzen – die Trennung der Abteilungen führt aber zu einer laschen Interpretation und schlechten Ausführung.

Gleiches gilt für die Eindämmung von Vorfällen und ihrer Schadensbegrenzung. Wenn es zu einer Sicherheitsverletzung kommt, gibt die Security oft Anweisungen, wie notwendige Änderungen durchgeführt werden können, aber die Grundlagen dafür liegen oft bei den NetOps-Teams. Ohne angemessene Kommunikation können wichtige Änderungen an den Sicherheitseinstellungen wiederum schlecht umgesetzt werden.

Dies wirkt sich besonders auf die Transparenz aus. SecOps können oft nicht sehen, was NetOps können: Aspekte mangelnder Sicherheitshygiene, wie beispielsweise schwache Verschlüsselungen oder anfällige Ports, sind für sie nicht ohne weiteres erkennbar. Darüber hinaus benötigen SecOps Daten von NetOps, um ihre Arbeit zu erledigen, wodurch ein übermäßig bürokratischer Austausch entsteht, durch den das Zeitfenster der Verwundbarkeit nur vergrößert wird.