Sicherheitsarchitektur: Konsolidierung mit Kosteneffekt

Sicherheit

Veröffentlicht 01.07.2022 07:50, Wolf-Dietrich Lorenz

IT-Sicherheitsbedrohungen wachsen an. Daher setzen Sicherheitsabteilungen zunehmend neue Produkte ein, um Netzwerke, Cloud-Infrastrukturen, IoT-Geräte sowie Benutzer und Zugriffe zu schützen. Die Kombination verschiedener Produkte von mehreren Anbietern kann jedoch zu Sicherheitslücken, betrieblichem Aufwand und nicht zuletzt erhöhten Kosten führen.

Cybersicherheits- und IT-Fachleute kritisieren die Sicherheits- und Kostenfolgen, die Unternehmen mit ihrer bestehenden IT-Infrastruktur und der hohen  Anzahl von Lösungen und Anwendungen haben. Die Konsolidierung von Funktionen, eine einheitliche Instrumentierung und Automatisierung könne die Zeit, die Sicherheitsteams für die Erkennung, Orchestrierung und Reaktion auf Cyber-Vorfälle benötigen, minimieren.

Experten meinen weiterhin: Eine Konsolidierung von Cybersicherheits-Tools und -Lösungen kann die Infrastruktur reduzieren und damit die größten Kosteneinsparungen bringen ebenso wie die Beseitigung doppelter und ungenutzter Tools. Sparpotenzial birgt auch die  Softwarelizenzierung.  Sie sei zu teuer sei und berge unbekannte zukünftige Kosten.

Die Verwaltung einzelner Lizenzen im gesamten Unternehmen kann viel Zeit beanspruchen, da jede Lizenz einzeln erworben, verfolgt und erneuert werden muss. Ein ELA (Enterprise License Agreement) ermöglicht es dagegen, eine Lizenz für alle Anbieterdienste zu verwenden, die es im Unternehmen gibt.

Experten mahnen: Die Arbeit mit zu vielen Anbietern gleichzeitig kann sowohl aus finanziellen als auch aus sicherheitstechnischen Gründen von Nachteil sein. Sie weisen auf ein Wirrwarr aus Einzel-Lösungen hin, die oft schlecht miteinander kommunizieren. Eine Konsolidierung könne die Sicherheitsarchitektur effizienter gestalten und unterschiedliche Einfallstore schließen.

Transparenter Informationsaustausch über die Bedrohungslage über mehrere Netzwerke, Geräte und Anwendungen hinweg könne schützen. Ist eine Malware über einen bestimmten Angriffsweg eingedrungen, hat diese über die gesamte Sicherheitsarchitektur aus diesem Grund keine Chance, sich groß auszubreiten.

Wolf-Dietrich Lorenz

Symbolbild: Pixabay/TheDigitalArtist

 

 

 


Lesen Sie mehr zum Thema "IT-Sicherheit & Kritis"

Touchscreens: Angriff aus der Ladebuchse
IT-Sicherheit & Kritis
Touch
Klinik-WLAN: Abfluss von sensiblen Daten?
IT-Sicherheit & Kritis
WLAN
Kritischer Stammtisch: Neues zu Bedrohungslage, Cloud, B3S und Schutzmaßnahmen
IT-Sicherheit & Kritis
Kritische Infrastruktur Krankenhaus:

Lesen Sie hier die neuesten Beiträge