26.04.2021 Aufrufe

IT Security Mai 2021

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus. it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus.
it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

AUTOMATION CORE FRAMEWORK<br />

| 9<br />

Multifaktor-Authentifizierung und sicherem<br />

cloudbasiertem WLAN eben auch<br />

Endpoint Protection umfasst. Gerade dieser<br />

Bereich hat im Zuge der Pandemie<br />

massiv an Fahrt aufgenommen. Themen<br />

wie Endpoint Detection and Response,<br />

Threat Hunting, Endpoint AV, E-<strong>Mai</strong>l-Sicherheit,<br />

Patching, Daten-Compliance<br />

und Verschlüsselung sind auf der Agenda<br />

vieler <strong>IT</strong>-Verantwortlicher schlicht und<br />

ergreifend aufgrund der Umstände in<br />

den letzten Monaten an oberste Stelle gerückt.<br />

Den entsprechenden Bedarf mit<br />

einer spezifischen Lösung bedienen zu<br />

können, ist vor diesem Hintergrund natür-<br />

lich per se schon von Vorteil. Mit der Konsolidierung<br />

unserer umfangreichen <strong>Security</strong>-Funktionalitäten<br />

auf einer einzigen<br />

Plattform nehmen wir jedoch eine weitere<br />

wichtige Stufe. Einzelne Produktsegmente<br />

wie Netzwerksicherheit und Multifaktor-Authentifizierung<br />

hatten wir ja bereits<br />

vorher in der Cloud zusammengeführt<br />

und damit sowohl den Nerv unserer<br />

Kunden als auch Partner getroffen. Aktuell<br />

arbeiten wir daran, wirklich alle Bereiche<br />

über eine Oberfläche abzubilden,<br />

mit nahtlosem Zusammenspiel im Hinter<br />

-<br />

grund. Wir reden en jetzt also nicht mehr<br />

nur vom potenziellen Erkenntnis- und Effi-<br />

zienzgewinn,<br />

n, der sich durch die Integra<br />

-<br />

tion de er einzelnen n Lös ösungen ergibt, son-<br />

dern schaffen<br />

Tatsachen.<br />

Ulrich Parthier: Können Sie hier wei<br />

-<br />

ter<br />

ins Detail gehen?<br />

Michael Haas: as: Gerne. Grundsätzlich<br />

geht es um die nahtlose Verb<br />

bindung der<br />

unterschiedlich hen <strong>Security</strong>-Bausteine.<br />

Für<br />

uns konkret<br />

besteht die erste Schicht aus<br />

den jeweilige<br />

en Einzellösungen im Pro<br />

-<br />

duktpo<br />

ortfolio,<br />

die über die WatchGuard<br />

Cloud<br />

eng miteinander verza<br />

hnt werd<br />

den<br />

und sich<br />

dadurch<br />

e<br />

inheitlich<br />

und<br />

zent<br />

tral<br />

verwalten<br />

lassen. Anpassung<br />

gen hinsicht<br />

-<br />

lich des Leist<br />

stungsum<br />

mfangs sind<br />

darüb<br />

ber<br />

im Handu<br />

umdrehen<br />

mö gl<br />

ich. Dadur<br />

durch er<br />

-<br />

gibt sich<br />

größtmögliche<br />

Flexibilität,<br />

um<br />

auch<br />

auf neue e Anfo<br />

orderungen jederz<br />

zeit<br />

schnell reag<br />

agie<br />

gieren zu<br />

können.<br />

Last but<br />

not<br />

least<br />

steh<br />

t hinter alle<br />

em das WatchG<br />

tchGuard<br />

Automation Core Framework, wodurch<br />

wir viele Prozesse zusätzlich automatisieren<br />

können – sowohl im Hinblick auf<br />

operative Aufgaben wie etwa Updates<br />

als auch bei der Bedrohungsabwehr<br />

selbst. So werden nicht nur Auffälligkeiten<br />

über alle Funktionsbereiche hinweg kor-<br />

reliert und bewertet, sondern bei Bedarf<br />

und entsprechender Einstellung auch<br />

automatisch die erforderlichen Gegenmaßnahmen<br />

ergriffen. Durch diese Automatismen<br />

auf Basis integrierter Funktionalitäten<br />

lässt sich der Aufwand, den<br />

<strong>IT</strong>-Verantwortliche bisher betreiben, um<br />

bis zu 80 Prozent reduzieren. Es ergeben<br />

sich also vielfältige Vorteile: Zeiteinsparung<br />

dank Automatisierung, Kostenvorteile<br />

durch Cloud-Einsatz sowie Reduktion<br />

von Einzellösungen und sicher<br />

nicht zuletzt auch ein besserer Schutz, da<br />

durch den integrativen Ansatz tote Winkel<br />

bei der Gefahrenabwehr weiter minimiert<br />

werden. Gerade vielschichtigen<br />

Angriffsmustern lässt sich auf diese Weise<br />

deutlich besser auf die Spur kommen,<br />

da Vorfälle aus unterschiedlicher Richtung<br />

unter Zuhilfenahme von künstlicher<br />

Intelligenz und maschinellem Lernen zu<br />

einem aussagekräftigen Gesamtbild zusammengefügt<br />

werden können.<br />

Ulrich Parthier: Mit einer<br />

Konsolidie<br />

dierung<br />

erhöht sich aber gleichzeitig die<br />

Herstellerabhängigkeit auf Anwenders<br />

seie.<br />

Wie bewerten<br />

Sie dies?<br />

te Michael Haas:<br />

I ch glaube, dass dieser<br />

Pu<br />

unkt eigentlich kaum einee Rolle sp ie<br />

elt.<br />

La<br />

aut Gartner befassen sich<br />

bereits 80<br />

Prozent der<br />

Unternehm<br />

men mit dem Thema<br />

<strong>IT</strong>-<strong>Security</strong>-K<br />

Konso<br />

lidierung ode<br />

er sind be-<br />

reits dabe<br />

bei,<br />

in den eigenen<br />

Reihen<br />

aufzu-<br />

räumen, um<br />

der Komplexität<br />

Einhalt zu<br />

gebieten und für Entlastung<br />

zu sorgen.<br />

Wichtig ist eigen<br />

gentlich<br />

nur,<br />

dass das Ge-<br />

samtkonzept stimmt.<br />

Eine<br />

Lö<br />

ösung, die<br />

unterschied dlichste<br />

Anforde<br />

erungen vom<br />

Netzwerk bis zum Endpu<br />

unkt abbildet,<br />

weniger Aufw<br />

fwand ve erursac<br />

cht<br />

und darü-<br />

ber hinaus<br />

bei der Leistungsfäsfä<br />

ähigkeit der<br />

Gefa<br />

hrenabwehr du<br />

urch<br />

ga<br />

anzheitli<br />

che<br />

Betra<br />

chtung sogar noch eine Schip<br />

chippe<br />

drauflegt, ist dann eher ein Türöffner. Es<br />

ist bereits angeklungen, dass die Absicherung<br />

von Unternehmensressourcen<br />

immer mehr einer Sisyphos-Aufgabe<br />

gleicht. Fertig wird man damit eigentlich<br />

nie und ohne ausreichende Personalkapazitäten<br />

schon gar nicht. Es verwundert<br />

daher kaum, dass sich auch das Outsour-<br />

cing zunehmender Beliebtheit erfreut. Im<br />

Zweifelsfall ist gut outgesourct immer<br />

noch besser als schlecht selbst gemacht.<br />

Hier tut sich gerade einiges im Markt.<br />

Ulrich Parthier: Gutes Stichwort für<br />

eine abschließende Frage: Gehört<br />

Managed <strong>Security</strong> Services die Zukunft?<br />

Michael Haas: Ich bin der festen Über-<br />

zeugung, dass sich solche Angebote gerade<br />

im KMU-Umfeld mittel- bis langfristig<br />

durchsetzen werden. Schließlich bieten<br />

die neuen Möglichkeiten auch <strong>IT</strong>-Part-<br />

nern – die beim Aufbau unserer Unified<br />

<strong>Security</strong> Plattform im Fokus standen – ein<br />

optimales Fundament, um attraktive Angebote<br />

zu schnüren, mit denen sich der<br />

aktuelle Schmerz auf Unternehmensseite<br />

effektiv heilen lässt. Firmen sind nur rzu<br />

gerne bereit, die aufwendigen Aufgaben<br />

im <strong>IT</strong>-<strong>Security</strong>-Bereich komplett in profes-<br />

sionelle externe Hände zu geben – vor<br />

-<br />

ausgesetzt, das Preis-Leist<br />

Leistungs-Verhältnis<br />

stimmt. Und Systemhäuser greifen die<br />

zusätzlichen<br />

Umsatzmöglichkeiten natür<br />

-<br />

lich mit Eifer auf, wenn Einsatz und Ge-<br />

winn in einem em lohnenswerte<br />

en Verhält<br />

rhältnis<br />

stehen. en. Und genau darauf zielt Konsoli<br />

-<br />

dierung ab.<br />

Ulrich Pa<br />

arthier: Herr Haas, wir da<br />

anken<br />

für das Gespräch!<br />

www.<br />

w it-daily<br />

il<br />

y.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!