IT Security: Silobildungen und interne Kompetenzstreitigkeiten müssen nicht sein

von Katja Schmalen

Was sind die wichtigsten drei Erfolgsfaktoren, die Unternehmen unbedingt berücksichtigen müssen, um den Fachabteilungen jederzeit sichere IT-Ressourcen bereitstellen zu können? Über diese und andere Fragen haben wir uns mit Olaf Dünnweller von Gigamon ausgetauscht.

 

IDC: Sie sprechen tagtäglich mit Ihren Kunden über Risiken und deren Vermeidung, Minimierung bzw. Abwehr. Welche Risiken betrachten Ihre Kunden als besonders kritisch?

 

Olaf Dünnweller: Erstens den Überblick über die eigenen, in Bewegung befindlichen Daten zu erhalten, zweitens Sicherheitsvorfälle schnell und korrekt identifizieren zu können, drittens die Kunden- und Mitarbeiterzufriedenheit hinsichtlich der Nutzung von Applikationen zu optimieren und viertens das Problem der zunehmenden Verschlüsselung der Daten – 80 % des Datenverkehrs von Applikationen sind mittlerweile verschlüsselt – in den Griff zu bekommen. Bei allen Maßnahmen steht zudem im Vordergrund, die Kosten bei der Überwachung und Optimierung der Netzwerke und Applikationen zu optimieren.

 

IDC: Transparenz, die Automatisierung von Abläufen und Prozessen sowie proaktives Handeln gelten als Erfolgsschlüssel. Warum tun sich viele Unternehmen so schwer damit?

 

Dünnweller: Oftmals werden punktuelle Lösungsansätze für ein spezifisches Problem umgesetzt. Dies führt in der Regel zu Silobildungen mit internen Kompetenzstreitigkeiten. Um eine Herausforderung bestmöglich meistern zu können, braucht man einen Gesamtüberblick. Die meisten Unternehmen haben aufgrund der Vielschichtigkeit der Netzwerke – physikalisch, virtuell, Public und Private Cloud – aber den Gesamtüberblick über ihre in Bewegung befindlichen Daten verloren. Sie können dementsprechend mit der Vielzahl von Silolösungen, die in der Regel auch in verschiedenen Bereichen, z. B. Network Operations, Security Operations, Analytics, angesiedelt sind, nur reaktiv statt proaktiv agieren.

 

IDC: Was sind aus Ihrer Sicht die wichtigsten drei Erfolgsfaktoren, die Unternehmen unbedingt berücksichtigen müssen, um den Fachabteilungen jederzeit sichere IT-Ressourcen bereitstellen zu können?  

 

Dünnweller: Den Überblick zu behalten, also den Gesamtüberblick in hybriden, sich ändernden Netzwerkstrukturen nicht zu verlieren, hat oberste Priorität. Dann geht’s um die Kontrolle, also darum, die Datenflüsse der im Netzwerk in Bewegung befindlichen Informationen zu kontrollieren. Und zu guter Letzt ist die Optimierung erfolgskritisch, das heißt, die stetig ansteigenden Datenströme müssen intelligent optimiert werden, um vorhandene IT-Ressourcen nicht zu überlasten.

 

IDC: Mit welchen Angeboten unterstützen Sie IT-Organisationen und Fachentscheider in den Unternehmen im Detail?

 

Dünnweller: Wir unterstützen bei der Erlangung eines Gesamtüberblicks über alle in Bewegung befindlichen Daten in physikalischen, virtuellen und Cloud-Netzwerken. Darüber hinaus bieten wir ein extrem skalierbares System mit zentralem Management, eine intelligente Datenstromfilterung, eine zentrale Ent-/Verschlüsselung von SSL/TLS-Datenströmen zur Entlastung bzw. Optimierung bestehender IT-Sicherheitslösungen und einen Inline Bypass für eine ausfallsichere Anbindung von IT-Sicherheitslösungen, außerdem unterstützen wir durch die zentralisierte Erstellung von NetFlow- oder IPfix-Daten zur Entlastung bestehender Netzwerkkomponenten und Optimierung z. B. bestehender SIEM-Lösungen. Weiter gehört die zentralisierte Applikationsidentifizierung und Erzeugung von Applikations-Metadaten und die Datenoptimierung, z. B. De-Duplizierung, Maskierung, Slicing, Source-Port Labeling, vor einer Weiterleitung an Sicherheits- und Netzwerkanalyselösungen zu unserem Portfolio. Zusätzlich unterstützen wir neueste Standards wie beispielsweise 5G im Telekommunikationsumfeld.

 

IDC: Werfen wir einen Blick voraus: Wie wird eine erfolgreiche IT-Security-Landschaft in den nächsten zwei bis drei Jahren idealerweise aussehen?

 

Dünnweller: Die aktuelle globale Krise hat den Weg der Unternehmen in die Cloud massiv beschleunigt. Dennoch gibt es einige sensible Bereiche, deren Hoheit die Unternehmen nicht aus der Hand geben sollten. Entsprechend wird es auch weiterhin – mit sich verschiebenden Prozentzahlen – physikalische, virtuelle und Cloud-Bereiche in einem Unternehmensnetzwerk geben. Diese ganzheitlich abzusichern ist eine der wesentlichen Herausforderungen für Unternehmen. Dies erklärt auch die stetig zunehmende Nachfrage der Unternehmen nach Meta-Management-Lösungen in den verschiedensten Ausprägungen. Wichtig ist hierbei, dass die vorhandenen IT-Sicherheitslösungen jederzeit an die für sie relevanten Daten gelangen können – egal wie sich die Netzwerkstruktur ändert. Die aktuelle Krise hat gezeigt, dass sehr schnell massive Änderungen der Netzwerkdatenströme – Stichwort: Work from Home – passieren können und müssen. Eine Meta-Ebene, die alle Datenströme in einem hybriden Netzwerk überblickt und dann die Daten optimiert an die relevanten Sicherheitslösungen weiterleitet, ist hierfür der richtige Ansatz.

Case Study: Kwizda Holding

Die Kwizda Holding, ein Unternehmen im Bereich Life Sciences, war und ist es von größter Bedeutung, dass ihr Haupt-Web-Interface, über das die Kunden ihre Pharmabestellungen per XML aufgeben und verarbeiten, immer verfügbar sowie reaktionsschnell und sicher ist. Wie das Projekt realisiert wurde,  lesen Sie in der Case Study.

Das könnte Sie auch interessieren