Markus Härtner

ist Vice President DACH bei dem Sicherheitsanbieter F5 Networks GmbH.

IT-Sicherheit: Skalieren oder scheitern

Mehr Flexibilität für die Mitarbeiter bedeutet auf der anderen Seite eine höhere Komplexität für die Sicherheitsverantwortlichen. silicon.de-Blogger Markus Härtner sieht in der Kombination von Technologien einen Weg, um Unternehmen gegen fremden Zugriff zu schützen.

Die aktuellen DDoS-Angriffe auf Blogger-Webseiten und Dienstleister über Botnetze aus IoT-Geräten haben wieder einmal für neue Dimensionen gesorgt. So wurde die Attacke auf den DNS-Provider Dyn nach Medienberichten mit einer Daten-Intensität von 1,2 TBits/s gefahren – Rekord.

Da ist es kein Wunder, dass auch die wirtschaftlichen Folgen durch Cyberangriffe immer neue Höhen erreichen, mit Verlusten von mehreren Milliarden Dollar weltweit durch verpasste Geschäfte und Wiederherstellungskosten. Dies wirkt sich natürlich direkt auf das Unternehmensergebnis und das operative Geschäft aus. Einmal ganz abgesehen von der möglichen Rufschädigung.

Für Unternehmen ist daher der Schutz ihrer Anwendungen und vertraulichen Daten von geschäftskritischer Bedeutung. Und nur wenn sie sich dabei gleichzeitig an die wandelnden Bedürfnisse ihrer Kunden und Mitarbeiter anpassen können, werden sie erfolgreich sein. Wer es dagegen versäumt, seine Sicherheitsstrategien anzupassen und gemäß seinem eigenen Wachstum zu skalieren, ist für Cyberkriminelle ein leichtes Ziel.

Doch die Absicherung des eigenen Unternehmens wird immer schwieriger. Denn Kunden und Mitarbeiter greifen heute zu jeder beliebigen Zeit und von überall aus auf Anwendungen zu. Dieser Trend erhöht den Bedarf nach Schutzvorkehrungen für die Daten. Cloud-Dienste bieten dafür große Vorteile wie eine flexible Skalierung, hohen Zugriffsschutz und automatische Updates. Doch je mobiler die Mitarbeiter werden, desto höher sind auch die Anforderungen an die Netzwerk-Performance und die Sicherheitslösungen.

Freiheit bedeutet Komplexität

So bedeutet mehr Freiheit auch höhere Komplexität. Das wiederum erleichtert skrupellosen Hackern ihr Handwerk. Wenn es jedoch gelingt, die richtige Menge an IT-Ressourcen bei Bedarf präzise vom geografisch günstigsten Standort aus bereitzustellen, vereinfacht dies die Datenspeicherung, verschlankt die Prozesse und senkt die Kosten erheblich.

Um den Betrieb erfolgreich zu skalieren, sind aber umfassende Sicherheitslösungen einzuplanen, um in privaten, öffentlichen oder Hybrid-Umgebungen Cyberbedrohungen zu bekämpfen und DDoS-Angriffe auf das Netzwerk abzuwehren.

Botnetz

Wenn Unternehmen die passenden Lösungen implementiert haben, können sie kritische Daten mithilfe eines Cloud-basierten Dienstes vor DDoS-Angriffen schützen. Dies geschieht mit einer Kombination aus detaillierten Richtlinien, kontextbezogenem Wissen über Identität und Nutzerzugang, automatischer Datenerfassung und -analyse, strenger Analyse von SSL-Traffic, Verhaltensanalyse, Überwachung der Bandbreitennutzung, Health Monitoring und weiterer statistischer Verfahren.

Sicherheit für alle Anwendungen

Mit der richtigen Plattform und Architektur für Cloud-basierte Dienste können Services bei Bedarf implementiert werden, um nahtlose Skalierbarkeit, Sicherheit und Performance für alle Anwendungen im eigenen Rechenzentrum und in Cloud-Umgebungen zu erreichen. Durch die Kombination aus On-Premise-Diensten, Cloud-basierten Services und modernen Sicherheitstools können Unternehmen dann schnell auf bekannte und neuartige Angriffe reagieren, erhalten mehr Erkenntnisse und aussagekräftigere Auswertungen. Zudem erzielen sie eine deutlich bessere Kosteneffizienz.

Eine umfassende Cloud-Strategie senkt also das Risiko von Cybersecurity-Vorfällen und gewährleistet, dass sich der Geschäftsbetrieb zuverlässig skalieren und anpassen lässt, wenn sich die Anforderungen der Mitarbeiter ändern. Höhere Mobilität und flexible Arbeitsprozesse sind heute wichtige Erfolgskriterien für Unternehmen. Doch wer dabei nicht in der Lage ist, seinen operativen Betrieb und die Sicherheitsvorkehrungen effizient zu skalieren, macht sich für Cyberkriminelle angreifbar.