Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Illustration Absmeier foto freepik

Von Shlomo Kramer, CEO und Mitgründer Cato Networks

 

IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig.

Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat sich bekanntermaßen eine 200 Milliarden Dollar schwere Cybersicherheitsindustrie entwickelt. Im Laufe dieser Zeit haben die Unternehmen, die ich aufgebaut und in die ich investiert habe, sehr spezifische Sicherheitsprobleme gelöst: Check Point adressiert Angriffe aus dem Internet, die sich gegen Unternehmensnetzwerke richten und Imperva sorgt für die Sicherheit von E-Commerce-Websites. Nicht zuletzt habe ich für Palo Alto den ersten Scheck ausgestellt. Ein Unternehmen, das unterschiedliche Produkte in einer einzigen Appliance zusammengeführt hat.

 

Unsere eigene Industrie hat das Chaos verursacht

Ja, die Cybersicherheitsbranche ist gewachsen. Angetrieben aber wurde dieses Wachstum durch eine vergleichsweise ungeordnete Einführung neuer IT- und Sicherheitsfunktionen. Eine Reaktion auf veränderte geschäftliche Anforderungen, Veränderungen der IT-Infrastruktur und nicht zuletzt eine sich rasant weiterentwickelnde Bedrohungslandschaft.

Die Sicherheitsbranche ist von Natur aus darauf ausgelegt gewesen, Point-Solutions zu entwickeln. Einfach, um den aktuellen Methoden der Angreifer möglichst einen Schritt voraus zu sein. Diese Kultur der Point-Solutions, die ich zugegebenermaßen mitgestaltet habe, ist heute der größte Feind der IT-Sicherheitsbranche.

Die Ergebnisse sprechen für sich: Die durchschnittliche Zeit, die Firmen brauchen, bis es ihnen gelingt, eine Sicherheitsverletzung zu erkennen und einzudämmen betrug im Jahr 2023 204 Tage beziehungsweise 73 Tage. Die durchschnittliche Höhe von Lösegeldzahlungen lag im selben Jahr bei 1,54 Millionen US-Dollar, und damit fast doppelt so hoch wie 2022 (812.380 US-Dollar) und fast zehnmal so hoch wie noch 2020 (170.404 US-Dollar).

Letztendlich haben Sicherheitssysteme im Unternehmen ein grundlegendes Ziel: nämlich eine optimale Sicherheitslage zu erzielen. Leider führt genau diese Dynamik von Bedrohung und Reaktion zu einer IT-Sicherheitsarchitektur, die selbst zum Risikofaktor wird. Überlastete IT-Teams jonglieren mit Dutzenden von Sicherheitstools, während sie Produkte und Anwendungen gegen neueste Bedrohungen patchen. Bei so vielen beweglichen Teilen kommt es fast schon naturgemäß zu Fehlern, wichtige Schritte werden übersehen oder Tools falsch konfiguriert.

Außerdem verlieren Unternehmen leicht den Überblick, weil wertvolle Sicherheitsdaten über viele unterschiedliche Tools verteilt sind. Natürlich verfügen Sie über Informationen was eine anhaltende Bedrohungssituation angeht. Aber Sie können nicht adäquat darauf reagieren, weil die Signale in den unterschiedlichen Tools versteckt sind. Das Zusammentragen dieser Daten und die Wartung der einzelnen Tools selbst erfordern so spezielle Kenntnisse und Fähigkeiten, dass in der Branche der bekannte Mangel an Fachkräften herrscht. Nur die bestausgestatteten Fortune-500-Unternehmen mit ihren riesigen IT-Teams sind noch in der Lage, dieses IT-Sicherheitschaos (annähernd) zu bewältigen.

Eine Situation, die Auswirkungen auf den Geschäftsbetrieb und auf Bereiche hat, die über Cybersicherheit hinausgehen. Die Expansion in zusätzliche Regionen erfordert beispielsweise mehr Vorlauf, damit die IT-Teams ihre unzähligen Tools implementieren können. Unvorhergesehene Ereignisse, wie etwa die Covid-19-Pandemie, erfordern enorme Ressourcen und Investitionen zu deren Bewältigung. Selbst Übernahmen werden nicht selten durch mehrmonatige Bemühungen um die Integration der IT-Infrastruktur aufgehalten.

Das ist auch der Branche selbst nicht verborgen geblieben. Einige der größeren Anbieter von Cybersicherheitsprodukten und Lösungen versuchen deshalb, das Chaos hinter einer cleveren Verpackung zu verbergen. Dazu werden riesige Produktportfolios aus Hunderten von Übernahmen unter einem gemeinsamen Markendach zusammengeführt. Ein Ansatz, der vielleicht die Beschaffungsabteilungen beruhigt (sie können sich auf eine einzige Stückliste beziehen), nicht aber die Entscheidungsträger und operativen Teams, die für die Sicherheitslage eines Unternehmens verantwortlich zeichnen.

 

Der Komplexitätskompromiss zwischen Was und Wie

Ein Ansatz der nicht funktionieren kann. Um einerseits die digitale Transformation zu unterstützen und andererseits, die Bedrohungslandschaft zu adressieren, muss sich die IT-Sicherheit zwangsläufig verändern.

Anstatt sich lediglich auf Sicherheitsfunktionen zu konzentrieren (das »Was«), muss die IT-Sicherheit auch die betriebliche Seite berücksichtigen (das »Wie«). Das erfordert eine Plattform, die nicht nur den nötigen funktionalen Wert liefert, sondern gleichzeitig die betrieblichen Herausforderungen angeht. Ja, Unternehmen brauchen Bedrohungsabwehr, Datenschutz und Bedrohungsmanagement (das »Was«), aber diese dürfen nicht zu Lasten der betrieblichen Erfordernisse gehen (das »Wie«).

Aber wie genau kann das aussehen? Die betrieblichen Probleme rühren von zu vielen einzelnen Produkten her. Die Lösung kann folglich nur in der Konvergenz aller Produkte bestehen – über eine gemeinsame, benutzerfreundliche und einfach zu übernehmende globale Plattform, die für alle Benutzer, Geräte und Anwendungen überall auf der Welt einheitlich funktioniert. IT-Abteilungen sind auf der Basis von Einzellösungen kaum in der Lage, mit unvorhergesehenen Ereignissen umzugehen. Die beschriebene Plattformlösung sollte deshalb auf umfangreiche Ressourcen verzichten können, ohne bei Leistung und Sicherheits-Level Kompromisse machen zu müssen.

Im Idealfall sollte die Plattform selbst autonom arbeiten und ihre eigene Entwicklung, Stabilität, optimale Leistung, Skalierbarkeit, globale Reichweite und grundlegende Sicherheit aufrechterhalten. Letztlich sollte es so jedem Unternehmen möglich sein, unabhängig von den sich verändernden geschäftlichen Anforderungen oder der Bedrohungslandschaft eine optimale Sicherheitslage zu schaffen. Und das am besten ohne aufwendige Routinetätigkeiten und umfangreiche Investitionen in zusätzliche Ressourcen oder schwer zu findende Fachkräfte.

Ich habe seit 2015 an einer solchen Plattform gearbeitet, rund vier Jahre bevor die Analysten von Gartner den Begriff Secure Access Service Edge (SASE) prägten. Dabei handelt es sich um ein Cloud-Architekturmodell, das genau das tut, was ich beschrieben habe: die Konvergenz mehrerer punktueller Netzwerk- und Sicherheitsfunktionen in einer einzigen Cloud-Plattform herzustellen. Das SASE-Modell erlaubt es Unternehmen, Datenschutz und Funktionen zur Bedrohungserkennung weltweit für alle Benutzer, Standorte und Cloud-Ressourcen nahezu mühelos bereitzustellen.

Auf diese Weise ermöglicht SASE es der IT, sich auf ihren eigentlichen Wert zu konzentrieren – nämlich die Anforderungen eines Unternehmens zu erfüllen. Kein Anbieter und keine Technologie können das individuelle Anforderungsprofils eines Unternehmens so gut erfüllen und prognostizieren wie die eigene IT-Organisation. SASE befreit die IT von einem Großteil der Routinearbeit, um einen echten Mehrwert zu schaffen. Mithilfe robuster KI/ML-Modelle kann SASE selbstständig eine optimale Sicherheitslage aufrechterhalten. Durch Konvergenz, Automatisierung und Autonomie sinkt gleichzeitig das Risiko, dass jemand einen Fehler macht oder etwas vergisst und dadurch eine Sicherheitslücke entsteht, die Angreifer ausnutzen können.

Das »Was« von SASE hat bei Datenschutz und Bedrohungserkennung begonnen, und es wird sich auf andere Bereiche der Cybersicherheit ausdehnen. Aber niemals ohne Kompromisse beim »Wie«. Heute sehen wir, dass SASE »intelligenter« wird. Bedrohungserkennung und Vorfallsreaktion werden ebenso Teil von SASE wie der Schutz am Endpoint. Allerdings sollte es in diese neuen Bereiche vordringen, ohne das »Wie« zu vernachlässigen. Der Schlüssel liegt darin, sämtliche Funktionen in einer gemeinsamen, einfach zu verwaltenden und zu implementierenden globalen Plattform zusammenzuführen.

Wir sollten die Art und Weise grundlegend überdenken, wie Funktionen bereitgestellt werden. Indem wir einen neuen IT-Sicherheitsrahmen schaffen, können wir die verfügbaren Funktionen erweitern, ohne die Kontrolle über unsere Sicherheitsvorkehrungen zu verlieren.

SASE besitzt genau diese transformative Kraft, die IT-Sicherheit braucht – das Gegenmittel zum besagten Chaos, an dem ich nicht ganz unschuldig bin …