Die hybriden Arbeitsmodelle lassen in der IT-Sicherheit keinen Stein mehr auf dem anderen. Unternehmen müssen sie grundlegend transformieren. IT-Verantwortliche sollten wissen, wohin die Reise geht.
Das hybride Arbeiten stellt IT-Sicherheitsteams vor große Herausforderungen. Sie haben nicht nur zusätzlich zur klassischen Büroarbeit die mobilen Mitarbeiter und Homeoffices abzusichern. Sondern sie müssen dabei auch auf die besonderen Bedingungen der Telearbeit reagieren: Zuhause, im Cafe oder im Hotel nutzen die Mitarbeiter häufig neben der offiziellen Unternehmens-IT ihre privaten Endgeräte, Accounts und Cloud-Plattformen.
Mit klassischen Ansätzen können Unternehmen die modernen hybriden Arbeitsumgebungen nicht ausreichend schützen. Sie benötigen ganz neue Sicherheitsarchitekturen. Die IT-Security steht deshalb vor einer grundlegenden Transformation. Daher wird die „kommende IT-Sicherheit“ folgende Züge aufweisen:
- Konsolidiert: Die meisten Unternehmen haben heute einen regelrechten Wildwuchs an Sicherheitslösungen von den unterschiedlichsten Herstellern im Einsatz, die sie separat verwalten müssen. In hybriden Arbeitsumgebungen funktioniert das nicht länger. Unternehmen werden darum auf All-in-One-Pakete setzen, die alle erforderlichen Technologien für sichere Zugriffe auf geschäftliche Informationen im Web, in der Cloud und in privaten Anwendungen integrieren. Dazu zählen etwa Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA). Die Integration dieser Technologien erlaubt es Unternehmen, sie alle über ein einziges Richtlinien-Set in einer zentralen Konsole zu managen.
- Cloud-basiert: Beim Zugriff auf Cloud-Anwendungen von außerhalb des Firmennetzwerks erzwingen die herkömmlichen Architekturen einen Umweg des Datenflusses über das zentrale Rechenzentrum, um die dortigen Sicherheitsvorkehrungen zu durchlaufen. Schwache Performance, hohe Latenzen und damit einhergehende Verbindungsabbrüche sind die Folge. Deshalb werden Unternehmen All-in-One-Sicherheitsplattformen aus der Cloud nutzen. Sie bringen den IT-Security-Stack direkt dorthin, wo sich die Anwendungen und Daten befinden.
- Datenzentriert: Mit hybriden Arbeitsmodellen steigt das Risiko für ungewollte Datenschutzverletzungen durch die Mitarbeiter. Das liegt zum einen am Einsatz ihrer privaten Geräte, Accounts und Clouds; zum anderen kann durch die Vermischung von Arbeits- und Privatleben in manchen Situationen auch die nötige Sorgfalt fehlen. Das macht Data Loss Prevention (DLP) zu einer Schlüsseltechnologie moderner IT-Sicherheit. DLP kann schützenswerte Informationen identifizieren und Mitarbeiter etwa mit Pop-ups darauf aufmerksam machen, wenn sie im Begriff sind, gegen hinterlegte Sicherheitsrichtlinien zu verstoßen.
- Zero-Trust-orientiert: Hybride Belegschaften sind noch stärker der Gefahr durch Malware ausgesetzt als dies bislang bereits der Fall war. Deshalb werden Unternehmen zunehmend auf Zero-Trust-Technologien setzen. Diese Lösungen gehen davon aus, dass grundsätzlich alle Inhalte aus dem Internet Schadsoftware enthalten. Remote Browser Isolation (RBI) beispielsweise schickt deshalb bei Webseitenaufrufen keinen HTML-Code an die Mitarbeiter, sondern erzeugt ein Abbild der Inhalte und streamt sie auf ihre Browser. Content Disarm and Reconstruction (CDR) dekonstruiert bei Downloads die Files, entfernt alle bösartigen Inhalte, und setzt die Dateien von Grund auf neu zusammen.
„Die hybride Arbeitswelt ist gekommen, um zu bleiben. Unternehmen müssen darauf reagieren und die Transformation ihrer IT-Sicherheit einleiten“, erklärt Frank Limberger, Data Security Specialist bei Forcepoint. „Der wichtigste Schritt ist die Auswahl eines IT-Security-Partners, der ihnen eine komplette Sicherheitsplattform aus der Cloud bieten kann. Dann haben sie die Möglichkeit, ihren Wildwuchs peu à peu abzulösen und durch integrierte Komponenten zu ersetzen.“
„Sie sollten aber darauf achten, dass dieser Partner sein komplettes Portfolio auch On-Premises bereitstellt“, empfiehlt Limberger. „Die wenigsten Unternehmen werden ihre komplette IT-Security innerhalb weniger Monate in die Cloud verlagern können und wollen. Stehen ihnen integrierte hybride Sicherheitsarchitekturen zur Verfügung, können sie schon in der Überganszeit ihre IT-Sicherheit konsolidieren und alle Komponenten mit einer einzigen zentralen Managementkonsole steuern.“ (rhh)