Die Ausweitung der IT-Infrastrukturen von lokalen IT-Umgebungen zu multiplen Cloud-Ökosystemen bringt Unternehmen neuartige digitale Dienste mit Mehrwert. Dies macht jedoch einen grundlegenden Wandel im IT-Betrieb und den Sicherheitsabläufen erforderlich. Die Sicherheit muss transparent orchestriert werden, um sich in das Gesamtkonzept der digitalen Transformation einzufügen. Dieser Ansatz wird den IT- und Entwicklerteams mehr Vertrauen in die Sicherheitsaufstellung geben und damit die Unternehmen befähigen, den digitalen Wandel auf sichere Weise zu beschleunigen.
Die Haupthindernisse für eine zuverlässige Absicherung der digitalen Transformation sind kulturelle und funktionale Silos. In den letzten Jahren hat die Zahl der Sicherheitsverantwortlichen in verschiedenen Funktionsbereichen zugenommen, und jeder bringt seine eigenen Tools und Prozesse mit. Es besteht also ein Übermaß an Sicherheitstools, einen Mangel an Cybersecurity-Praktikern und zu wenig Zusammenarbeit zwischen den Teams.
Andererseits bietet sich heute eine nie dagewesene Chance, Sicherheit grundlegend in die Infrastrukturen zu integrieren. In der BT-Studie „Leading from the front“ (PDF) stufte die Mehrzahl der befragten CEOs (64 Prozent) die Sicherheit als „sehr wichtige“ Voraussetzung ein, um „ihren Teams zu helfen, die Digitalisierungsziele zu erreichen“. Die digitale Transformation bedeutet, dass viele Unternehmen nicht nur neue Tools brauchen, sondern ihre Prozesse grundlegend überarbeiten müssen. Gerade das DevOps-Paradigma bietet die Chance, den gesamten Lebenszyklus von Cloud-Ressourcen sicher zu gestalten, mit eingebetteten, nahtlosen Workflows, die Sicherheit direkt in dieser neuen Architektur verankern. Qualys verwendet dafür gerne den Begriff „Transparent-Orchestration“.
Transparent-Orchestration erfordert es, die Sicherheit neu zu „verschalten“, um dem Umbau der IT-Infrastruktur gerecht zu werden. Die Sicherheitsfunktionen müssen über verschiedene Netzwerke hinweg automatisch bereitgestellt werden, sie müssen sich von älteren Rechenzentren bis hin zu Multi-Cloud-Ökosystemen erstrecken und die unterschiedlichsten Systeme und Geräte umspannen. Letztlich geht es bei Transparent-Orchestration darum, ohne menschliches Zutun Sicherheit zu schaffen und sie synchron und dynamisch an Veränderungen der Ressourcen und des Bedarfs anpassen zu können.
Transparent-Orchestration kann als ein Zusammenwirken der folgenden drei Schritte gedacht werden:
1 Sicherheit transparent bereitstellen
Die IT-Teams benötigen eine einzige, verbindliche Sicht auf alle ihre IT-Assets – gleich, ob sich diese vor Ort befinden oder auf vielerlei Cloud-Instanzen verteilen und ob es physische, virtuelle oder temporäre Assets sind. Um diese Sicht zu erhalten, muss die Sicherheit automatisiert und schlank bereitgestellt werden, mit physischen Sensoren in Rechenzentren, virtuellen Sensoren für Hypervisoren sowie Sensoren in den Clouds, die auch die Container-Ebene einbeziehen.
2 Daten transparent überwachen und erfassen
Die IT- und Sicherheitsteams müssen über aktuelle, maßgeschneiderte Sichten auf ihren Sicherheitsstatus verfügen, gespeist von Telemetrie-Daten, die nahezu in Echtzeit und ohne den Verarbeitungsaufwand analysiert werden können, den herkömmliche Methoden verursachen. So können die Teams Risiken vorhersehen beziehungsweise schnell auf sie reagieren.
3 Auf Basis von Schritt 1 und 2 handeln
Auch wenn die Ressourcen immer umfangreicher und vielfältiger werden: Die IT- und Sicherheitsteams müssen Bedrohungen automatisch erkennen und entsprechend handeln können. Wenn die IT-Teams verhindern wollen, dass Geräte zu Angriffsvektoren werden, mit denen Malware in Cloud-Ressourcen eingeschleust wird, dann müssen sie diese Geräte in den Sperr-, Isolations- oder Kiosk-Modus versetzen, wobei zahlreiche Faktoren zu berücksichtigen sind.
Kompetente Sicherheitsverantwortliche, die über die geeigneten Teams, Prozesse und Tools verfügen, können die digitale Transformation vorantreiben. Für sie wird Transparent-Orchestration die digitale Transformation letztendlich beschleunigen, da die Sicherheit nahtlos in die IT-Infrastruktur integriert wird.
#Netzpalaver #Qualys