{"id":15053,"date":"2019-09-24T11:50:43","date_gmt":"2019-09-24T09:50:43","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15053"},"modified":"2019-09-23T08:55:41","modified_gmt":"2019-09-23T06:55:41","slug":"warum-komplexitaet-sicherheit-entgegensteht","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15053","title":{"rendered":"Warum Komplexit\u00e4t Sicherheit entgegensteht"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.tufin.com\/de\">Thorsten Geissel, Director Sales Engineering EMEA bei Tufin<\/a>\/gg<\/p>\n\n\n\n<p>Komplexit\u00e4t von IT-Systemen ist f\u00fcr moderne Unternehmen l\u00e4ngst Alltag. Der rasche Anstieg in der Nutzung von \u00f6ffentlichen, privaten und hybriden Cloud-Plattformen in Verbindung mit \u00e4u\u00dferst komplexen Netzwerken, die aus einer wachsenden Anzahl von Netzwerkger\u00e4ten bestehen, f\u00fchrt zu sich st\u00e4ndig weiterentwickelnden Netzwerkarchitekturen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Tufin_Risk-Dashboard_Tufin_SC-Awards-2019.png\" alt=\"\" class=\"wp-image-15054\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Tufin_Risk-Dashboard_Tufin_SC-Awards-2019.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Tufin_Risk-Dashboard_Tufin_SC-Awards-2019-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Tufin<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Geschwindigkeit\ndieser Ver\u00e4nderungen hilft Unternehmen, neue Dienstleistungen anzubieten und\neffizienter zu arbeiten. Die Agilit\u00e4t des Unternehmens verbessert sich\ndeutlich. Dies f\u00fchrt jedoch zu einem h\u00f6heren Komplexit\u00e4tsniveau des Netzwerks und\nstellt f\u00fcr IT-Security-Teams eine Herausforderung dar. Komplexit\u00e4t ist einer\nder gr\u00f6\u00dften Risikofaktoren f\u00fcr die Cybersicherheit. Laut einem Report des\nPonemon Institute sagen 83 Prozent der Befragten, dass ihre Organisation\naufgrund der Vielschichtigkeit der Gesch\u00e4fts- und IT-Abl\u00e4ufe gef\u00e4hrdet sei.\nDies zeigt, wie weit verbreitet dieses Problem ist. Fast drei Viertel (74\nProzent) der Befragten sehen die Notwendigkeit eines neuen IT-Sicherheits-Frameworks\nzur Verbesserung ihrer Sicherheitslage. Unternehmen m\u00fcssen neue Wege finden,\nmit dieser Komplexit\u00e4t und den damit verbundenen Risiken umzugehen. Die L\u00f6sung\nbesteht darin, ein komplexes Netz effektiv zu verwalten und gleichzeitig die\nCyber-Abwehr intakt zu halten.<\/p>\n\n\n\n<p><strong>Patchwork-Netzwerke<\/strong><\/p>\n\n\n\n<p>Die\nAufrechterhaltung der IT-Sicherheit ist eines der gr\u00f6\u00dften Probleme f\u00fcr\nUnternehmen und kann mit \u201ePatchwork\u201c beschrieben werden. Netzwerke wachsen\nnicht nur organisch, sondern ebenso durch Zuk\u00e4ufe und Unternehmenszusammenschl\u00fcsse.\nDie Herausforderung f\u00fcr Unternehmen ist herauszufinden, wie verschiedene\nSysteme und Dienste von einer Vielzahl von Anbietern zusammengef\u00fcgt werden\nk\u00f6nnen.<\/p>\n\n\n\n<p>Die Menge an Tools und Werkzeugen, die in den heterogenen Umgebungen eingesetzt werden, liefern eine gr\u00f6\u00dfere Angriffsfl\u00e4che. Hierzu z\u00e4hlen Plattformen von unterschiedlichen Anbietern zur Steuerung von physischen und virtuellen Netzwerken sowie hybride Clouds. Mit zunehmender Angriffsfl\u00e4che entstehen L\u00fccken, die Angreifer nutzen k\u00f6nnen, um das Netzwerk zu kompromittieren. Ohne einen guten Einblick in die gesamte Architektur und die verwendeten Technologien ist es schwierig, diese L\u00fccken zu finden und zu schlie\u00dfen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Dienste und Anwendungen in den unterschiedlichen Systemen ben\u00f6tigen jeweils eigene Sicherheitsrichtlinien. Dies erh\u00f6ht wiederum jedoch die Komplexit\u00e4t. Beispielsweise kann die \u00c4nderung einer Policy f\u00fcr einen bestimmten Bereich auch Konsequenzen f\u00fcr andere Bereiche nach sich ziehen. Ohne Transparenz fehlt IT-Teams der \u00dcberblick, wie sich eine \u00c4nderung auf das gesamte Netzwerk auswirkt. Dies betrifft nicht nur die IT-Sicherheit, sondern auch die Verf\u00fcgbarkeit der Gesch\u00e4ftsprozesse. Unternehmen sollten sich allerdings nicht nur mit der technischen Seite der Sicherheit befassen. Der Mensch als Sicherheitsfaktor muss ebenfalls ber\u00fccksichtigt werden.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"355\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Tufin_Orchestration-Suite-Diagram.png\" alt=\"\" class=\"wp-image-15055\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Tufin_Orchestration-Suite-Diagram.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Tufin_Orchestration-Suite-Diagram-300x142.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Grafik: Tufin<\/figcaption><\/figure>\n\n\n\n<p><strong>Sicherheitsfaktor Mensch<\/strong><\/p>\n\n\n\n<p>Das Problem\nder wachsenden Komplexit\u00e4t wird zus\u00e4tzlich durch den Mangel an Experten in\nIT-Sicherheitsteams verst\u00e4rkt. Die Teams sind oft unterbesetzt und haben nicht die\nerforderliche Expertise, um Cyberbedrohungen effektiv entgegenzutreten.<\/p>\n\n\n\n<p>Dieses\n\u201eQualifikationsdefizit\u201c ist ein viel diskutiertes Thema in der Cybersicherheitsbranche.\nEs wird weiterhin an Bedeutung gewinnen, da Cyberkriminelle ihre F\u00e4higkeiten\nerweitern und Unternehmensumgebungen immer komplizierter werden. Das Risiko von\nmenschlichen Fehlern und Fehlkonfigurationen ist gr\u00f6\u00dfer als je zuvor.\nSicherheitsl\u00fccken, fehlerhaftes Firewall-Management und \u00fcbersehene\nSchwachstellen sind die Probleme, die aufgrund der Komplexit\u00e4t moderner\nNetzwerke zur Normalit\u00e4t werden k\u00f6nnten.<\/p>\n\n\n\n<p><strong>Automatisierung<\/strong><\/p>\n\n\n\n<p>Um\ndiesen Herausforderungen zu begegnen, sollten Unternehmen die Verwaltung von\nSicherheitsrichtlinien optimieren. Die Verwendung eines zentralisierten Policy-Management-Tools\nf\u00fchrt zu mehr Transparenz und Kontrolle. Dieses Tool \u00fcberblickt das gesamte\nNetzwerk und zeigt automatisch Richtlinienverst\u00f6\u00dfe an, was wiederum die Aufgaben\nder IT-Teams vereinfacht.<\/p>\n\n\n\n<p>Eine\nrichtlinienbasierte Automatisierung sollte eingesetzt werden, um zu\ngew\u00e4hrleisten, dass die Sicherheitsstrategie des Unternehmens in der gesamten\nOrganisation konsistent ist. Gleichzeitig wird das Unternehmen in die Lage\nversetzt, risikoreiche oder redundante Regeln mit gr\u00f6\u00dfter Genauigkeit zu identifizieren.\nAuf diese Weise k\u00f6nnen Unternehmen ihre Infrastruktur und ihr Gesch\u00e4ft weiter\nausbauen, ohne sich dabei Sicherheitsrisiken auszusetzen.<\/p>\n\n\n\n<p>Die\nmanuelle \u00dcberpr\u00fcfung von Regeln und Richtlinien ist eine m\u00fchsame und\nzeitaufwendige Aufgabe, die leicht zu Fehlern f\u00fchren kann. Ein automatisiertes\nTool kann helfen, die Gefahr menschlichen Versagens zu verringern. Zus\u00e4tzlich l\u00e4sst\nsich die Aufgabe schneller erledigen, was IT-Teams effizienter macht. Die\neingesparte Zeit k\u00f6nnen sie f\u00fcr ressourcenintensivere Aufgaben nutzen, um die\nGesamtsicherheit des Unternehmens zu erh\u00f6hen.<\/p>\n\n\n\n<p>Komplexit\u00e4t\nin Unternehmensnetzwerken ist eine ernsthafte Herausforderung f\u00fcr\nIT-Sicherheitsteams. Es gibt jedoch Wege, diese zu bew\u00e4ltigen. Die Automatisierung\nvon Sicherheitsaufgaben gibt Unternehmen die Gewissheit, dass nichts durch das\nRaster rutscht. Selbst wenn eine neue Software eingef\u00fchrt wird, bleibt das\nGesamtsystem sicher und agil.<\/p>\n\n\n\n<p>Unternehmen\nsollten also sowohl die technische Komplexit\u00e4t als auch den menschlichen Faktor\nin ihren Netzwerken nicht untersch\u00e4tzen. Durch starke und automatisierte\nAbwehrma\u00dfnahmen k\u00f6nnen neue Dienste sicher eingesetzt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Komplexit\u00e4t von IT-Systemen ist f\u00fcr moderne Unternehmen l\u00e4ngst Alltag. Der rasche Anstieg in der Nutzung von \u00f6ffentlichen, privaten und hybriden Cloud-Plattformen in Verbindung mit \u00e4u\u00dferst komplexen Netzwerken, die aus einer wachsenden Anzahl von Netzwerkger\u00e4ten bestehen, f\u00fchrt zu sich st\u00e4ndig weiterentwickelnden Netzwerkarchitekturen.<\/p>\n","protected":false},"author":1,"featured_media":15054,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2206,6257,825,12910,6260,12911,5240,883],"class_list":["post-15053","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-automatisierung","tag-cloud","tag-firewall","tag-komplexitaet","tag-management","tag-patchwork","tag-richtlinie","tag-tufin"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15053"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15053\/revisions"}],"predecessor-version":[{"id":15056,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15053\/revisions\/15056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15054"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}