Best-of-Breed für die Cybersicherheit

B2B Cyber Security ShortNews

Beitrag teilen

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder hoch gehandelt. Der Weg zur Cyberresilienz muss durchdacht sein.

Doch Unternehmen können es sich nicht leisten, sich mit weniger als dem Besten zufrieden zu geben. Denn die IT-Sicherheit von Unternehmen war noch nie so unter Druck wie heute. Cyberangriffe sind häufig und kostspielig, die Umgebungen komplex und der Perimeter fragmentiert. Unternehmen müssen dringend ihre Cyberresilienz stärken, insbesondere angesichts der steigenden Zahl von Ransomware-Angriffen. Gleichzeitig hat die aktuelle wirtschaftliche Situation dazu geführt, dass Unternehmen mit weniger Ressourcen mehr Ergebnisse erreichen müssen.

Anzeige

Historisches Problem Tool Sprawl

Knappe Budgets und Ressourcen, ein hohes Bedrohungsniveau sowie der regulatorische Druck sorgen dafür, dass Unternehmen effiziente Wege suchen, um das Ziel der Cyberresilienz zu erreichen. Hinzu kommt: Viele Unternehmen haben angesichts der über die Jahre hinweg zunehmenden Cyberbedrohungen immer neue Technologien angeschafft. Dieser Tools-Wildwuchs hat komplexe, unübersichtliche Sicherheitsumgebungen zur Folge.

Das Ergebnis des Tool-Wildwuchses ist aber nicht nur ein Security Stack, der wahrscheinlich kritische Verteidigungslücken und blinde Flecken aufweist, sondern auch einer, der einen schlechten finanziellen ROI liefert. Davon betroffene Unternehmen kämpfen nun mit ihren aufgeblähten Security Stacks und suchen dringend nach Möglichkeiten, Ressourcen einzusparen, die Komplexität zu reduzieren und gleichzeitig die Resilienz zu steigern.

Irrweg All-in-one Cybersicherheitsplattform

All-in-one Cybersicherheitsplattformen werden als Lösung zur Komplexitätsverringerung angepriesen. Unternehmen sollten jedoch darauf achten, nicht von einem Extrem ins andere zu fallen und auf nur eine einzige Plattform für die Netzwerksicherheit zu setzen. Dies unterstützt nicht den Defense-in-Depth-Ansatz und ist auch nicht die richtige Antwort auf die aktuellen Herausforderungen. Denn es gibt nicht die eine Plattform für Netzwerksicherheit – und wird sie auch nie geben. Und im Bereich der IT-Sicherheit ist es fatal, auf einen Tausendsassa zu setzen, der nichts wirklich beherrscht. Ein einziger erfolgreicher Angriff reicht aus, um ein Unternehmen lahmzulegen, daher ist erstklassige Sicherheit ein Muss, keine Option.

Best-of-Breed

Unternehmen erreichen Cyberresilienz weder, indem sie die meisten Tools haben, noch durch eine Plattform von einem einzigen Anbieter. Stattdessen sollten sie über IT-Sicherheit in Form von integrierten, ausgereiften Strategien nachdenken. Zero Trust ist ein Paradebeispiel dafür und stärkt nachgewiesen die Cyberresilienz. Bei Zero Trust handelt es sich um eine Strategie, nicht um eine Technologie. Diese Strategie wird durch die Implementierung verschiedener integrierter Technologien wie Zero-Trust-Segmentierung (ZTS), Zero-Trust-Datensicherheit und Zero Trust Network Access (ZTNA) umgesetzt.

Bei der Auswahl der Technologien sollte zudem darauf geachtet werden, dass sie ein hohes Maß an Interoperabilität aufweisen, denselben Kontext teilen und zu einer einheitlichen Übersicht beitragen. So stellen Unternehmen sicher, dass die Summe aller Teile größer ist als der Wert der einzelnen Komponenten.

Mehr bei Illumio.com

 


Über Illumio

Illumio, der führende Anbieter für Zero-Trust-Segmentierung, verhindert, dass sich Angriffe und Ransomware über die hybride Angriffsfläche ausbreiten. Die Illumio ZTS Plattform visualisiert den gesamten Datenverkehr zwischen Workloads, Geräten und dem Internet, legt automatisch granulare Segmentierungsrichtlinien fest, um den Datenfluss zu kontrollieren und isoliert hochwertige Assets und gefährdete Systeme proaktiv oder als Reaktion auf aktive Angriffe.


Passende Artikel zum Thema

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen