Unternehmen müssen heute über eine grundsätzlich neue Herangehensweise an die IT-Sicherheit nachdenken – der alte Ansatz einer mehrschichtigen Sicherheitsarchitektur unterschiedlicher Hersteller funktioniert nicht mehr oder nur noch teilweise . Die Gründe dafür wurden in Teil 1 dieser Serie erläutert.
Eine vielversprechende Strategie ist, statt der bisherigen tiefgestaffelten Sicherheitslösungen, die weitgehend voneinander getrennt agierten, eine integrierte, offene Plattform einzusetzen. Das hat eine Reihe wichtiger Vorteile. Vor allem lassen sich damit schnell genug, um der Grobman-Kurve (siehe Teil 1) einen Schritt voraus zu sein, neue Sicherheitstools in Dienst stellen, und zwar mit minimalem Aufwand. So bleiben Tools länger wirksam, was durch die gestiegene Effektivität der Werkzeuge gerade bei frühzeitigem Einsatz ihre Rendite steigert.
Anders als bisher arbeitet ein neu hinzugefügtes Werkzeug bei einer offenen Security-Plattform von Anfang an mit allen bereits implementierten Lösungen zusammen. Es erhält von ihnen Informationen und beliefert die übrigen Werkzeuge seinerseits. Weil beispielsweise Bedrohungsdaten innerhalb der Plattform ausgetauscht werden, lassen sich Cyber-Angriffe schneller entdecken und unschädlich machen.
Durch die Integrationsfunktionen der Plattform verringern sich Entwicklungs- und Bereitstellungskosten, Automatisierungsfunktionen verkürzen die Reaktionszeiten auf Angriffe und senken darüber hinaus den laufenden Betriebsaufwand. So kann sich das IT-Sicherheitsteam statt auf Routine-Administrationsjobs auf die wesentlich wichtigere Bedrohungssuche konzentrieren.
Neue und bereits vorhandene Werkzeuge verschmilzt die offene Plattform zu einer kooperierenden Sicherheitsumgebung aus heterogenen Tools, deren Komponenten in Echtzeit miteinander kommunizieren. Das verringert die Angreifbarkeit, denn hat ein homogenes Tool auch nur eine einzige Schwachstelle, werden Angreifer diese früher oder später ausnutzen. Eine offene Plattform stimmt die Reaktionen der einzelnen Werkzeuge auf eine erkannte Bedrohung besser aufeinander ab. So werden Angriffe durch eine koordinierte Gegenstrategie der gesamten Sicherheitsumgebung beantwortet und nicht durch unkoordinierte Gegenmaßnahmen einzelner Tools. Kommunikation, Kooperation und Integration zwischen den einzelnen Komponenten sind die bestimmenden Prinzipien offener Plattformen.
Beeindruckende Zahlen belegen Wirksamkeit des Plattformansatzes
Doch neben diesen eher abstrakten Aussagen gibt es auch konkrete Zahlen, die den Erfolg des Plattformansatzes wirksam belegen. So konnte McAfee 2016 in einer umfangreichen Testumgebung, die die Sicherheitsarchitektur eines großen Unternehmens simulierte, umfassende Verbesserungen feststellen.
Beispielsweise mussten auf den Endgeräten um knapp zwei Drittel weniger Agenten installiert werden. Die Zeit bis zur Behebung eines einfachen Sicherheitszwischenfalls sank auf etwa ein Zehntel, gleichzeitig verzehnfachte sich die Produktivität bei der Bearbeitung von Sicherheitswarnungen. Anders ausgedrückt: Wegen der schnelleren Bearbeitung steigt die Chance, dass eine stichhaltige Warnung rechtzeitig erkannt und bearbeitet wird, auf das Zehnfache.
Doch Tests sind das eine, reale Betriebsumgebungen das andere. Interviews mit Hunderten von Nutzern einer offenen Sicherheitsplattform bestätigten die gravierenden Verbesserungen, die diese Herangehensweise bewirkt. So konnten die Befragten den Zeitaufwand für die Verwaltung eines Sicherheitsvorfalls im Durchschnitt von 95 Minuten auf nur noch 13 Minuten verringern. Das bedeutet: Es wurden 82 Minuten gewonnen, um weitere Bedrohungen zu finden oder andere Aufgaben zu lösen – kostbare Zeit, die die Sicherheit des Unternehmens insgesamt erhöht und die Ressourcen des IT-Securityteams entlastet.
Weitere Erleichterungen bewirkt die einheitliche Verwaltung der Tools unterschiedlicher Anbieter, der Endgeräte, Netzwerke, Daten und Compliance-Regeln. Automatisierungsfunktionen sorgen nicht nur für die schnellere Identifikation, Administration und Behebung von Bedrohungen und Sicherheitsproblemen, sondern sie senken gleichzeitig die Kosten und die Komplexität der Sicherheitsverwaltung. So konnten sich die Befragten im Durchschnitt in nur noch 20 Prozent der üblichen Zeit auf Audits vorbereiten, IT und Endbenutzer wurden um 75 Prozent weniger durch fehlkonfigurierte IT-Richtlinien beeinträchtigt und es dauerte nur noch halb so lange, Endgeräterichtlinien einzurichten und in Kraft zu setzen.
Eine große amerikanische Bank, die sich zum Umstieg auf eine offene Plattform entschloss, konnte im Anschluss Sicherheitsvorfälle um 90 Prozent schneller beheben, erlebte um 77 Prozent weniger schwerwiegende Sicherheitsereignisse im Jahr und verlor 98 Prozent weniger Zeit durch Sicherheitsereignisse. Das Unternehmen konnte über vier Jahre einen ROI von 8,68 Millionen Dollar und eine Rendite von 208 Prozent erwirtschaften. Nach 20 Monaten hatte sich der Umstieg voll amortisiert.
IT-Security als Gemeinschaftsaufgabe
Neben diesen Zahlen gibt es aber noch einen weiteren wichtigen Grund, über den Umstieg auf eine offene Plattform nachzudenken. Denn wie die Digitalisierung die gesamte Welt und alle Unternehmen erfasst, gilt das auch für die damit verbundenen Sicherheitsherausforderungen. Wer sich ihnen allein entgegenstellt, dürfte langfristig keine Chance haben.
Vielmehr erfordert diese Herausforderung ein koordiniertes Vorgehen von Unternehmen, Branchen, politisch Verantwortlichen und allen, die für die IT-Sicherheit Verantwortung tragen. Sie alle müssen ihre bisherige Auffassung von IT-Sicherheit ändern. Denn Cyber-Bedrohungen sind keine Reihe unzusammenhängender Gefahren, sondern eine ständige Bedrohung für alle digitalen und sogar physischen Assets, die eine genauso ständige und koordinierte Gegenreaktion und Abwehrstrategie erfordert. Die individualisierte, tiefengestaffelte Abwehrstrategie der Vergangenheit reicht nicht mehr aus. Notwendig ist ein offener, integrierter und kommunikationsorientierter Ansatz, wie ihn offene Security-Plattformen verkörpern.