Sicherheitskonzepte für Mobilität, soziale Netzwerke und die Cloud

Unternehmen am Scheideweg: Cloud oder Sicherheit?

| Autor / Redakteur: Charles Milton* / Elke Witmer-Goßner

Die Vorteile von cloud-basierten Lösungen in vielen Bereichen sind inzwischen gut dokumentiert wie auch der zu erwartende Return-on-Invest. Trotzdem sind Unternehmen und IT-Abteilungen nicht unbedingt begeistert von einem Umzug in die Cloud. Und damit sind sie nicht alleine. Eine ganze Reihe von Studien, darunter eine des Business-Netzwerks LinkedIn, haben als einen der Hauptgründe für die Zurückhaltung Sicherheitsbedenken identifiziert. 54 Prozent der von LinkedIn Befragten gaben an, dass sie Sicherheitsprobleme als die größte Hürde beim Wechsel in die Cloud sehen. Das sind ganz reale Bedenken, denen mit einem traditionellen Verständnis von Sicherheit in Unternehmensnetzwerken nicht mehr beizukommen ist. Teil dieses traditionellen Verständnisses ist es beispielsweise, Appliances als Kernfunktion der Sicherheitsinfrastruktur zu betrachten.

Wirtschaftlich auf Kosten der Sicherheit?

Hacker von heute haben die Welt der Unternehmens-IT längst verstanden, manchmal besser als die Unternehmen selbst. Angreifer machen sich Lücken mit professionell strukturierten Angriffen zunutze, und so ist es nicht verwunderlich, dass wir täglich von neuen Attacken-Mustern lesen und hören. In dem Maße, indem mobile Endgeräte an Bedeutung gewonnen haben, sind sie für Cyberkriminelle zum idealen Einfallstor ins Unternehmenswerk geworden. Hacker machen sich zunutze, dass Mitarbeiter direkt auf die Cloud zugreifen, dass sie spezielle mobile Anwendungen einsetzen und über öffentliche WiFis surfen.

Grundsätzlich lassen sich drei universelle Aussagen treffen, wenn es um die Beschaffenheit des derzeitigen Unternehmens geht:

  • Traditionelle Verteidigungsstrategien können mit den hoch professionellen und sich kontinuierlich weiter entwickelnden Attacken nicht Schritt halten.
  • Die zugrundeliegende Architektur ist für einen grundsätzlichen Wechsel und neue Technologien nicht flexibel genug.
  • Sie verhindern Neuerungen und erzeugen Reibungsverluste innerhalb der Geschäftsprozesse.

Appliance-basierte Sicherheitskonzepte stoßen hier im wahrsten Sinne des Wortes an ihre natürlichen Grenzen. Denn: diese Konzepte sind an die Richtlinien gebunden, die für die Unternehmensstandorte gelten. Auf bestimmte Geschäftsprozesse wirken diese Richtlinien aber eher einschränkend als fördernd: die Aktivitäten sind dann entweder an den Standort gebunden oder der Netzwerkverkehr muss über die Zentrale umgeleitet werden, weil sonst die Sicherheitsrichtlinien nicht greifen. Dadurch entsteht eine ganze Reihe an offensichtlichen Nachteilen. Bei der zur Verfügung stehenden Bandbreite und Leistung sowie bei der Anfälligkeit für Attacken und dem Ausnutzen potenzieller Schwachstellen. Wer zum Beispiel mit einem zentralen URL-Filter arbeitet belastet zugleich die Infrastruktur seiner Niederlassungen und der mobilen Mitarbeiter. Remote über eine langsame VPN-Verbindung zuzugreifen oder schlicht auf die bestehenden Sicherheitsmaßnahmen zu verzichten dürften jedenfalls nicht die Alternativen sein.

Flexibilität spart Geld

Appliances, die primär auf eine Funktion hin entwickelt worden sind, neigen denn auch dazu sich im Netzwerk rasant zu vermehren und die Rechenzentren zu verstopfen. Jedes neue Gerät muss aber nicht nur gekauft und bezahlt, sondern auch installiert, gewartet und aktualisiert werden. Regelmäßiges Patchen, Log-Dateien managen, Zugriffskontrollen – das alles kann komplex und teuer sein. Und wenn die IT-Abteilung es nicht schafft, alle Signatur-Dateien regelmäßig zu aktualisieren, führt das unvermeidlich zu neuen Sicherheitslücken. Standardisierte Appliances sind beispielsweise für 100, 500 oder 2000 Benutzer ausgelegt. Kratzt ein Unternehmen an der 2000-Mitarbeiter-Grenze muss es entweder mehr Geld ausgeben und aktuell Überkapazitäten in Kauf nehmen oder sich selbst im Wachstum reglementieren. Beides ist auf die Dauer eine wenig bedarfsgerechte Lösung für Firmen, die in einer Multimandaten-Struktur und in Kooperationen mit Kunden, Partnern, Lieferanten und Zulieferern zusammenarbeiten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42748139 / Networking)