Sie sind hier: Startseite » Markt » Tipps und Hinweise

Ein stringentes hybrides Konzept


Fünf Tipps zur Einführung einer hybriden IT-Security-Lösung
Die Kombination aus einem Cloud-basierten und einem On-Premise Service vereint das Beste aus zwei Welten


(29.09.10) - In punkto IT-Sicherheit herrscht in vielen Unternehmen Wildwuchs. Es werden eine Vielzahl unterschiedlicher und kaum aufeinander abgestimmter Applikationen für Web-, E-Mail- und Datensicherheit eingesetzt. Dies trifft speziell auf Firmen mit einer weit verzweigten Organisationsstruktur und einer Reihe von Niederlassungen zu. Viele eingesetzten Sicherheitsapplikationen sind Insellösungen, denen es an Integration, Flexibilität und Reichweite fehlt.

Jede dieser Applikationen hat ihre eigene Benutzeroberfläche und ihre speziellen Funktionen zur Einrichtung und Überwachung von Sicherheitsrichtlinien. Oft stammen die einzelnen Applikationen von verschiedenen Herstellern, was den Aufbau einer durchgehenden, ganzheitlichen Sicherheitslösung erschwert.

Die Folge: Unternehmen müssen sehr viel Zeit und Geld aufwenden, um eine Infrastruktur, die von mehreren Herstellern stammt, aufzubauen, zu überwachen und auf dem neuesten Stand zu halten. Vermeiden lassen sich solche Probleme durch den Einsatz einer ganzheitlichen, hybriden Security-Lösung, bei der einzelne Teile vor Ort und andere im Rechenzentrum eines Security-Dienstleisters betrieben werden. Die steigende Zahl kombinierter Angriffe aus dem Web, bestehend aus Spam-Mails, Trojanern und der Ausnutzung neuer Sicherheitslücken, belegen den hohen Bedarf an Lösungen, die einen kombinierten Schutz in den Bereichen Web-, Daten- und E-Mail-Sicherheit bieten.

Websense erläutert in fünf Schritten die Einführung einer hybriden Lösung:

1. Bestandsaufnahme: Zunächst einmal muss ein Unternehmen in einer Ist-Analyse feststellen, welche verschiedenen Lösungen für Web-, E-Mail- und Datensicherheit eingesetzt werden und die damit verbundenen Total Cost of Ownership (Lizenzkosten, Aufwände für Administration, Betrieb, Updates einspielen etc.) ermitteln. In einem alternativen Geschäftsszenario sollte aufgezeigt werden, welche Einsparpotenziale sich durch eine Herstellerkonsolidierung und eine hybride Security-Lösung erzielen lassen.

2. Analyse des Web-, E-Mail- und Datenverkehrs: In einer ausführlichen Analyse muss ein Unternehmen den gesamten ein- und ausgehenden Datenverkehr untersuchen. Notwendig ist dies in den Bereichen Internetzugang, E-Mail sowie bei den über diese Kommunikationskanäle importierten und exportierten Daten. Damit lässt sich nachvollziehen, welcher Mitarbeiter im Rahmen welcher Geschäftsprozesse Daten mit Adressaten außerhalb des Unternehmens austauscht.

3. Schwachstellenanalyse: Eine Schwachstellenanalyse spürt die Lücken in der IT-Security-Infrastruktur auf. Konkret: Welcher Daten-Import und -Export über welche Kommunikationskanäle erfolgt an den bisherigen Sicherheitsmaßnahmen vorbei? Wo gibt es Lücken, die mit den im Einsatz befindlichen Einzellösungen nicht abgedeckt werden? Ist es beispielsweise möglich, über Web-2.0-Tools oder Instant-Messaging-Software mit externen Daten an den offiziellen Kontrollstationen vorbei auszutauschen?

4. Ganzheitliches Sicherheitskonzept: Es müssen umfassende IT-Sicherheitsrichtlinien erstellt und umgesetzt werden, die für alle Mitarbeiter eines Unternehmens gültig sind, unabhängig davon, wo sie sich gerade aufhalten - in den Firmenräumen, unterwegs bei einem Kunden oder in ihrem Home Office. Eine der größten Vorteile einer fachgerecht aufgebauten hybriden Lösung: Es wird nur eine Management-Konsole für die gesamte Administration benötigt.

5. Aufteilung der Sicherheitskomponenten: Zum Abschluss der organisatorischen Arbeit wird entschieden, welche Sicherheitskomponenten vor Ort und welche als Cloud Computing-Service eingerichtet und genutzt werden. Die Kombination aus einem Cloud-basierten und einem On-Premise Service vereint das Beste aus zwei Welten: die Effizienz einer Cloud Computing-Lösung verbunden mit den fein abgestimmten Steuerelementen einer vor Ort betriebenen Sicherheitsapplikation. Ein derartiger Ansatz senkt die Total Cost of Ownership (TCO) und verbessert die Sicherheitslage. Die Sicherheitskomponenten kommen dort zum Einsatz, wo sie ihre Wirkung am effektivsten entfalten, denn eine effiziente Sicherheitslösung muss gleichermaßen vor externen Bedrohungen wie vor Datenabfluss aus dem internen Netzwerk heraus schützen.

"Ein stringentes hybrides Konzept kombiniert eine lokal vorhandene Infrastruktur mit Cloud Computing-Services. Abhängig von den konkreten Gegebenheiten werden zentrale Sicherheitsbausteine miteinander verknüpft", erläutert Michael Scheffler, Regional Director Central Europe bei Websense. "Die ganzheitliche Betrachtung und Zusammenführung der wichtigsten Sicherheitsfunktionen in den Bereichen Web-, E-Mail- und Data-Security vereinfacht die gesamte Security-Administration und reduziert die Betriebskosten." (Websense: ra)

Websense: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

  • KI-Logik in der Unternehmenssoftware

    Für Unternehmen stellt sich nicht mehr die Frage, ob, sondern wie sie Künstliche Intelligenz für ihren Business Case nutzen. Der meist aufwändigen Implementierung von KI-Tools in bestehende Systeme sagt innovative Software jetzt den Kampf an - mit bereits in die Lösung eingebetteter KI. IFS, Anbieterin von Cloud-Business-Software, zeigt, wie Unternehmen anstatt der schwerfälligen Integration von externen Tools ein technologisches Komplettpaket erhalten, das sofort einsatzfähig ist.

  • Schutz von Cloud-Daten

    In der aktuellen Umfrage "2024 State of Cloud Strategy Survey" geben 79 Prozent der Befragten in Unternehmen an, dass sie Multicloud im Einsatz haben oder die Implementierung von Multicloud planen. Die Chancen stehen also gut, dass Multicloud-Strategien weiter zunehmen werden, wenngleich das nicht bedeutet, dass lokale und private Clouds verschwinden.

  • Das Herzstück des Betriebs

    Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen - Datensicherung muss für alle oberste Priorität haben.

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen