Roman Gorielov - Fotolia

Den Wildwuchs bei Security-Tools in den Griff bekommen

Die Entwicklung bei Produkten sowie die Marktkonsolidierung sorgen dafür, dass viele Lösungen überlappende Funktionen bieten. Ein Portfolio-Ansatz bringt Klarheit in das Chaos.

Die Sicherheitsbedrohungen nehmen weiterhin exponentiell zu, und täglich tauchen neue Viren und Zero-Day-Exploits auf. Die gute Nachricht ist, dass sich die Sicherheitstechnologie fast genauso schnell weiterentwickelt wie die Bedrohungen. Abseits der rein technischen Aspekte gilt es t es das Angebot der Werkzeuge immer differenziert zu betrachten.

  • Die anhaltende Konsolidierung auf dem Cybersicherheitsmarkt bedeutet, dass viele ehemals eigenständige Produkte nun komplexe und sich oft überschneidende Funktionssets aufweisen.
  • Trotz der Konsolidierung der Anbieter und der technologischen Konvergenz ist der Markt für Cybersicherheit nach wie vor umfangreich und wächst weiter, wobei ständig neue Tools auf den Markt kommen.

Das macht es für CISOs schwierig, herauszufinden, welche Produkte und Dienstleistungen ihre Unternehmen benötigen.

Übereilte, unorganisierte Beschaffungsaktivitäten im Bereich der Cybersicherheit können oft mit einem nicht effizienten Einsatz von Budget und Ressourcen für überflüssige Tools und Dienste einhergehen.

Dem Tool-Wildwuchs mit einem Portfolio-Ansatz begegnen

Ein CISO, der mit dem Wildwuchs an Sicherheits-Tools zu kämpfen hat, kann sich Klarheit verschaffen, indem er jedes Produkt oder jeden Dienst in den Kontext des bestehenden Security-Technologieportfolios des Unternehmens stellt.

1. Klarheit bei den Anforderungen schaffen

Wenn sich IT-Teams über Sicherheitsprodukte informieren, besteht die Gefahr, dass sie sich zu sehr von den Präsentationen, Berichten, Funktionen und Anwenderberichten der Anbieter beeindrucken lassen. Die natürliche Versuchung besteht darin, sich die Funktionen eines Produkts anzuschauen und sich vorzustellen, wie toll es wäre, über diese zu verfügen – das führt dann schnell zu Wildwuchs im eigenen Tool-Bestand.

Diese Problematik lässt sich entschärfen, in dem man die folgenden Schritte beachtet, bevor ein neues Produkt, eine neue Plattform eingeführt oder eine neue Dienstleistung bezogen werden.

  1. Ermitteln Sie die dringendsten Sicherheitsprobleme des eigenen Unternehmens.
  2. Definieren und dokumentieren Sie die zur Lösung dieser Probleme erforderlichen Funktionen und Fähigkeiten.
  3. Ordnen Sie diese Sicherheitsanforderungen nach ihrer Wichtigkeit für das Unternehmen in eine Rangfolge.

Die Festlegung von Prioritäten vor dem Kauf macht es einfacher, den Markt auf der Grundlage der Anforderungen des Sicherheitsprogramms zu bewerten und nicht auf der Grundlage dessen, was interessant aussieht.

2. Redundanzen identifizieren

Neben den zahlreichen neuen Produkttypen und -kategorien, die in den letzten Jahren auf dem Markt für Cybersicherheit aufgetaucht sind, hat die Branche auch erlebt, dass viele bestehende Produkte ihre Funktionen erweitert haben. Das heißt, ein Produkt, das früher nur eine Funktion hatte, hat jetzt oft mehrere Funktionen. Auch dies ist zum Teil auf die heutige starke Marktkonsolidierung zurückzuführen, zum Teil aber auch darauf, dass der Funktionsumfang eines Produkts im Laufe der Zeit verbessert und erweitert wird.

So haben sich beispielsweise Firewalls weiterentwickelt und umfassen nun auch Intrusion Detection und Prevention, und Anbieter von Endpoint Detection haben ihre Produkte um Funktionen wie automatische Vorfallreaktion, Verhaltensüberwachung und fortschrittliches maschinelles Lernen erweitert. Dieser Makrotrend zur technologischen Konvergenz bedeutet, dass das Cybersicherheitsportfolio eines typischen Unternehmens wahrscheinlich doppelte Funktionen in verschiedenen Tools enthält.

Um als IT-Abteilung den Wildwuchs an Sicherheits-Tools zu begrenzen, sollten Sie die folgenden Schritte unternehmen:

  1. Erstellen Sie eine Tabelle, in der die aktuellen Produkte und Dienstleistungen in Zeilen aufgelistet sind.
  2. Fügen Sie die entsprechenden Merkmale jedes Werkzeugs in Spalten hinzu.
  3. Vergleichen Sie diese Tabelle mit der oben erwähnten Prioritätenliste der organisatorischen Sicherheitsanforderungen.
  4. Suchen Sie nach sich überschneidenden und redundanten Funktionen.

Möglicherweise finden Sie heraus, dass eine Teilmenge der derzeit eingesetzten Sicherheitstools alle wichtigen Anforderungen erfüllt, so dass Sie das Security-Portfolio des Unternehmens optimieren können, ohne die Sicherheitslage negativ zu beeinflussen.

Außerdem kann dieser Prozess dazu beitragen, kritische Lücken im Portfolio zu identifizieren, die bei Neuanschaffungen berücksichtigt werden sollten.

3. Anpassbarkeit als Konzept

Die Bedrohungslandschaft, der Sicherheitsmarkt und die Sicherheitsanforderungen eines Unternehmens werden sich in den kommenden Monaten und Jahren weiter rasant entwickeln. Daher ist es sinnvoll, eine Sicherheitsarchitektur zu schaffen, die für Veränderungen ausgelegt ist, indem man Folgendes berücksichtigt:

  • Produkte und Dienstleistungen, die den Industriestandards entsprechen.
  • Produkte und Dienste mit offenen, benutzerfreundlichen APIs, die eine unkomplizierte Integration mit anderen Tools ermöglichen.
  • Produkte und Dienste, die eine Migration zu verschiedenen Cloud-Umgebungen ermöglichen und das Unternehmen in die Lage versetzen, bei Bedarf effizientere Optionen zu nutzen.

Entwicklungen auf dem Security-Markt verfolgen

Natürlich ist es wichtig, sich über neue Technologien und Produkte zu informieren, sobald sie erscheinen und sich weiterentwickeln, um zu verstehen, welche Optionen es auf dem Markt gibt. Am besten ist es jedoch, dies erst zu tun, nachdem man die vorangegangenen Schritte unternommen hat.

Wenn Sie sich für eine neue Technologie, ein neues Produkt oder einen neuen Dienst interessieren, sollten Sie sich die beworbenen Anwendungsfälle ansehen und sich fragen, welche bestehenden Sicherheitsprobleme des Unternehmens, die höchste Priorität haben, das Tool lösen könnte. Im Zweifelsfall sollten Sie immer auf die Liste der Unternehmensanforderungen zurückgreifen.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close