Chaos im Security Management: Ist Outsourcing die Lösung?

Unzählige Angriffe, nicht vertrauenswürdige Telearbeiter, unkontrollierter mobiler Zugang - all das kann zu einem enormen, nicht überschaubaren Chaos führen.


Daher plant Charles Johnson, VP of Security Services von Symantec, die Erweiterung des Geschäftsbereichs Managed Security Services (MSS) seines Unternehmens. Und das aus gutem Grund: Gartner rechnet damit, dass 60 % aller Unternehmen im Jahr 2005 externe Dienstleistungen zur Systemsicherung in Anspruch nehmen werden.

Symantec hat sich durch den Aufkauf erster MSS-Anbieter in diesem Markt positioniert, jüngster Neuerwerb war Riptech. Für Ende des Jahres 2003 wird eine starke Konsolidierung des Marktes für Security Management erwartet. Johnson schilderte TechUpdate, weshalb Symantec eine große Zukunft für Managed Security Services sieht, wie Symantec Unternehmen in der Abwehr von Angriffen unterstützt, und weshalb eine herkömmliche Verwaltung der Infrastrukturen nicht ausreicht.

ZDNet: Wie will Symantec sich gegenüber anderen Anbietern von Security Management abheben?

Johnson: Von einem der früheren Anbieter im Markt für Managed Security Services haben wir einen guten Kundenstamm übernommen, auf dessen Grundlage wir aufbauen.

Die größte Schwierigkeit im Bereich der Managed Security Services sahen wir darin, dass Kunden, die Aufgaben extern vergeben wollten, einen vertrauenswürdigen Partner suchten, der über das nötige Volumen und die erforderlichen Mittel verfügen und in diesem Markt Bestand haben sollte, so dass er während der gesamten Laufzeit der jeweiligen Verträge zur Verfügung stehen würde.

Als Symantec also Axent kaufte, war dies der erste Schritt zur Bildung eines ernst zu nehmenden Anbieters, in dem die CIOs einen seriösen Partner sehen konnten. Nach dem Aufkauf von Riptech hieß es schließlich: „OK, das ist ein milliardenschwerer Anbieter in diesem Bereich, der über beträchtliche Ressourcen verfügt, ein weltweites Netzwerk aus Security Operations Centern besitzt und eine moderne Technologie einsetzt, die sich von denen der Wettbewerber abhebt.“ Am häufigsten gab den Ausschlag unsere Fähigkeit zur Skalierung und Korrelation von Daten sowie zur Erfassung vergangener Vorgänge und neuer Entwicklungen, dank derer wir für die Kunden nicht nur den gegenwärtigen Zustand ihrer Netzwerke analysieren, sondern auch mit Hinblick auf historische Daten zurückliegende Vorgänge untersuchen und Verbesserungsvorschläge unterbreiten können.

ZDNet: Könnte die Tatsache, dass Symantec ein Software-Hersteller ist, hier von Nachteil sein, da potenzielle Service-Kunden bezweifeln könnten, dass Sie wirklich Anbieter-unabhängig arbeiten?

Johnson: Unser Service-Bereich Axent war schon immer unabhängig und arbeitete mit Checkpoint, Cisco, ISS und anderen führenden Anbietern zusammen. Symantec setzt dies fort. In der Tat handelt es sich bei 70 % der heute von uns in Security Operations Centern verwalteten Systeme nicht um Symantec-Produkte. Ich kenne auch keinen anderen Anbieter, der so vorgeht. Wir analysieren die Strukturen unserer Kunden und sagen ihnen: „Wenn Sie mit der Qualität der von Ihnen gewählten Produkte, des zugrunde liegenden Netzwerks und der von diesen erbrachten Dienste zufrieden sind, übernehmen wir das Ganze und verwalten es als nahtlose Erweiterung Ihrer Mitarbeiter-Ressourcen.“ Wir handhaben 32 Terabyte an Daten online – Kunden-Daten, Vulnerability-Daten und Thread-Daten – aus denen wir vergleichende Analysen erstellen können. Zum Beispiel hinsichtlich der Performance gegenüber einer Vergleichsgruppe, gegenüber anderen Systemen im Allgemeinen oder bezogen auf einen bestimmten geografischen Bereich. Viele CIOs wollen auch wissen, wie sie im Vergleich zu ihren Kollegen abschneiden, um so ihrem CEO ihre Leistungen präsentieren zu können.

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Chaos im Security Management: Ist Outsourcing die Lösung?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *