Jeder führende IT-Security Hersteller hat heute sein „Lab“, in dem Innovationen heranreifen und getestet werden. Basis für alles ist jedoch die Vision einer Sicherheitsarchitektur, die über das Merkmal von reiner Abwehr und Prevention hinausgeht.
Watchguard hat mit der Übernahme von Panda Security nicht nur die Brücke vom Perimeter bis zum Endpunkt geschlagen. Aktuell arbeitet das Unternehmen daran, alle Bereiche seines Vier-Säulen-Portfolios über eine Oberfläche mit nahtlosem Zusammenspiel im Hintergrund abzubilden. Es geht also grundsätzlich um die nahtlose Verbindung unterschiedlicher Security-Bausteine.
Das bedeutet, das wir jetzt also nicht mehr nur vom potenziellen Erkenntnis- und Effizienzgewinn reden, der sich durch die Integration der einzelnen Lösungen ergibt, sondern über die konkrete Umsetzung. In der Architektur spielt das Automation Core Framework eine zentrale Rolle als Enabler.
Es verzahnt spezifische Sicherheitsfunktionalität vom Perimeter bis zum Endpunkt und setzt dabei auf cloudbasiertes Management und Automatisierungstechnologie. Natürlich ist es skalierbar, potenziell erweiterbar und steuerbar und kann als Managed Service betrieben werden.
Immer weniger Fachpersonal für ITSecurity trifft auf eine zunehmend komplexere Gefahrenlandschaft. Michael Haas, Vice President Central Europe bei WatchGuard Technologies, spricht mit Ulrich Parthier, Publisher it security, über allgegenwärtige Herausforderungen und zukunftsfähige Lösungsszenarien bei der Absicherung von Unternehmensressourcen.
Der Fachkräftemangel im IT-Bereich bewegt nicht erst seit gestern die Gemüter. Durch die Pandemie wurde dieses Problem nochmals befeuert. Wie schätzen Sie die aktuelle Lage ein?
Michael Haas: Es klafft eine große Lücke. Durch die Dezentralisierung der Arbeitsstrukturen, die von COVID-19 ausgelöst wurde, ist der Aufwand innerhalb der IT-Abteilungen im Frühjahr 2020 quasi von heute auf morgen in die Höhe geschnellt. Insbesondere im Hinblick auf IT-Security sind ganz neue Aufgaben hinzugekommen. Die Absicherung von Homeoffice-Szenarien geht mit vielfältigen Herausforderungen einher, die so und in diesem Umfang vor zwei Jahren noch kein Unternehmen auf dem Schirm hatte. Natürlich kam es im Zuge des Lockdowns zunächst vor allem darauf an, die Produktivität im Tagesgeschäft zu gewährleisten. Die mit dezentralen Arbeitsmodellen einhergehenden, sicherheitsrelevanten Implikationen dürfen aber auf gar keinen Fall vergessen werden. Denn entsprechende Security-Lücken sind ein gefundenes Fressen für Cyberkriminelle. Endpoint Protection ist das Gebot der Stunde – wobei auch die Absicherung des klassischen Perimeters nicht in den Hintergrund rücken sollte. Die Analysen des WatchGuard Threat Labs, das kontinuierlich aktuelle Angriffsszenarien auswertet, belegen ganz eindeutig, dass Angreifer alle Fronten nutzen und dabei immer perfider und vielschichtiger vorgehen. Und je mehr Angriffsvektoren es gibt, desto mehr Arbeit haben die IT-Sicherheitsverantwortlichen auf Unternehmensseite. Dies unterstreichen nicht zuletzt einschlägige Studien.
Können Sie dies weiter präzisieren?
Michael Haas: In einer 2020 von LogMeIn durchgeführtenUmfrage geben 54 Prozent der teilnehmenden IT-Administratoren an, ato dass sie heute mehr Zeit für die Abwehr von Bedrohungen aufwenden müssen als je zuvor. Darüber hinaus verbringen 47 von ihnen mittlerweile fünf bis acht Stunden pro Tag nur mit dem Thema IT-Sicherheit. Die dafür aufgewendete Zeit fehlt an anderer Stelle. Zum Vergleich: 2019 betrug dieser Wert noch 35 Prozent. Diese Entwicklung deckt sich absolut mit unseren Einblicken in die weltweite Gefahrenlandschaft. Denn Angriffe nehmen nicht nur quantitativ zu, sondern sind darüber hinaus von ganz anderer Qualität als noch vor wenigen Jahren. Wer hier nicht am Ball bleibt, kann schnell zum Opfer werden. Doch dieses „am Ball bleiben“ ist eben auch aufwendig. Und obwohl die gerade erwähnte Umfrage unter IT-Verantwortlichen in Nordamerika stattfand, sieht die Lage in den hiesigen IT-Abteilungen kaum anders aus. Viele stehen an der Grenze der Belastbarkeit, eine Trendwende ist nicht in Sicht. Das Aufstocken der Kapazitäten gestaltet sich jedoch gerade für kleine und mittelständische Unternehmen immer schwieriger. Im Kampf um qualifiziertes Personal haben sie häufig das Nachsehen. Angreifer nehmen darauf leider keine Rücksicht – ganz im Gegenteil. Umso mehr gilt es, nach alternativen Lösungswegen zu suchen, wenn die internen Möglichkeiten limitiert sind.
Welche Alternativen sehen Sie in dem Fall?
Michael Haas: Hier gibt es in meinen Augen über kurz oder lang eigentlich nur zwei Optionen: Outsourcing oder konsequente Konsolidierung.
Dann fangen wir mal bei der Konsolidierung an: Was genau verstehen Sie darunter?
Michael Haas: Klassischerweise ist es ja so, dass die IT-Security-Konzepte auf Unternehmensseite über die Jahre gewachsen sind. Sicherheitsmaßnahmen wurden nicht in einem Guss, sondern Schritt für Schritt aufgebaut und an neue Anforderungen angepasst. In Folge kommen heute meist unterschiedlichste Lösungen und Prozesse zum Tragen, die alle einen ganz spezifischen Zweck verfolgen – sei es die Absicherung des Perimeters oder auch der Schutz von Endpunkten. Ein solches Stückwerk im Werkzeugkasten der IT-Sicherheit ist jedoch in gleich zweifacher Hinsicht kontraproduktiv. Zum einen erhöht sich mit jeder „Einzellösung“ der Aufwand, da jede für sich im Auge behalten und gepflegt werden muss. Der andere Punkt ist die Sicherheitseffizienz. Denn selbst wenn über Schnittstellen und (meist) komplexe Prozesse ein Austausch zwischen den verschiedenen Sicherheitssilos unterstützt wird, ist der kumulative Erkenntnis- und Effizienzgewinn bei weitem nicht so groß wie bei einem nativen Zusammenspiel der einzelnen Security-Funktionalitäten. Hier haben wir mittlerweile eindeutige Erfahrungswerte.
Bezieht sich diese Aussage auf die im vergangenen Jahr erfolgte Übernahme von Panda Security als Spezialisten für Endpoint Security?
Michael Haas: Auch, aber nicht nur. Mit der Erweiterung unseres Produduktspektrums um die hochentwickelten Technologien von Panda Security ist es uns gelungen, die Brücke vom Perimeter bis zum Endpunkt zuschlagen. WatchGuard bietet heute ein breites Portfolio, das neben der klassischen Netzwerksicherheit, Multifaktor-Authentifizierung und sicherem cloudbasiertem WLAN eben auch Endpoint Protection umfasst. Gerade dieser Bereich hat im Zuge der Pandemie massiv an Fahrt aufgenommen. Themen wie Endpoint Detection and Response, Threat Hunting, Endpoint AV, E-Mail-Sicherheit, Patching, Daten-Compliance und Verschlüsselung sind auf der Agenda vieler IT-Verantwortlicher schlicht und ergreifend aufgrund der Umstände in den letzten Monaten an oberste Stelle gerückt. Den entsprechenden Bedarf mit einer spezifischen Lösung bedienen zu können, ist vor diesem Hintergrund natürlich per se schon von Vorteil. Mit der Konsolidierung unserer umfangreichen Security-Funktionalitäten auf einer einzigen Plattform nehmen wir jedoch eine weitere wichtige Stufe. Einzelne Produktsegmente wie Netzwerksicherheit und Multifaktor-Authentifizierung hatten wir ja bereits vorher in der Cloud zusammengeführt und damit sowohl den Nerv unserer Kunden als auch Partner getroffen. Aktuell arbeiten wir daran, wirklich alle Bereiche über eine Oberfläche abzubilden, mit nahtlosem Zusammenspiel im Hintergrund. Wir reden jetzt also nicht mehr nur vom potenziellen Erkenntnis- und Effizienzgewinn, der sich durch die Integration der einzelnen Lösungen ergibt, sondern schaffen Tatsachen.
Können Sie hier weiter ins Detail gehen?
Michael Haas: Gerne. Grundsätzlich geht es um die nahtlose Verbindung der unterschiedlichen Security-Bausteine. Für uns konkret besteht die erste Schicht aus den jeweilige weiligen Einzellösung en en im Produktportfolio, die über die WatchGuard Cloud eng miteinander verzahnt werden und sich dadurch einheitlich und zentral verwalten lassen. Anpassungen hinsichtlich des Leistungsumfangs sind darüber im Handumdrehen möglich. Dadurch ergibt sich größtmögliche Flexibilität, um auch auf neue Anforderungen jederzeit schnell reagierenzu können. Last but not least steht hinter allem das WatchGuard Automation Core Framework, wodurch wir viele Prozesse zusätzlich automatisieren können – sowohl im Hinblick auf operative Aufgaben wie etwa Updates als auch bei der Bedrohungsabwehr selbst. So werden nicht nur Auffälligkeiten über alle Funktionsbereiche hinweg korreliert und bewertet, sondern bei Bedarf und entsprechender Einstellung auch automatisch die erforderlichen Gegenmaßnahmen ergriffen. Durch diese Automatismen auf Basis integrierter Funktionalitäten lässt sich der Aufwand, den IT-Verantwortliche bisher betreiben, um bis zu 80 Prozent reduzieren. Es ergeben sich also vielfältige Vorteile: Zeiteinsparung dank Automatisierung, Kostenvorteile durch Cloud-Einsatz sowie Reduktion von Einzellösungen und sicher nicht zuletzt auch ein besserer Schutz, da durch den integrativen Ansatz tote Winkel bei der Gefahrenabwehr weiter minimiert werden. Gerade vielschichtigen Angriffsmustern lässt sich auf diese Weise deutlich besser auf die Spur kommen, da Vorfälle aus unterschiedlicher Richtung unter Zuhilfenahme von künstlicher Intelligenz und maschinellem Lernen zu einem aussagekräftigen Gesamtbild zusammengefügt werden können.
Mit einer Konsolidierung erhöht sich aber gleichzeitig die Herstellerabhängigkeit auf Anwenderseite. Wie bewerten Sie dies?
Michael Haas: Ich glaube, dass dieser Punkt eigentlich kaum eine kaum Rolle spielt. Laut Gartner befassen sich bereits 80 Prozent der Unternehmen mit dem Thema IT-Security-Konsolidierung oder sind bereits dabei, in den eigenen Reihen aufzuräumen, um der Komplexität Einhalt zu gebieten und für Entlastung zu sorgen. Wichtig ist eigentlich nur, dass das Gesamtkonzept stimmt. Eine Lösung, die unterschiedlichste Anforderungen vom Netzwerk bis zum Endpunkt abbildet, weniger Aufwandverursacht und darüber hinaus bei der Leistungsfähigkeit der Gefahrenabwehr durch ganzheitliche Betrachtung sogar noch eine Schippe drauflegt, ist dann eher ein Türöffner. Es ist bereits angeklungen, dass die Absicherung von Unternehmensressourcen immer mehr einer Sisyphos-Aufgabe gleicht. Fertig wird man damit eigentlich nie und ohne ausreichende Personalkapazitäten schon gar nicht. Es verwundert daher kaum, dass sich auch das Outsourcing zunehmender Beliebtheit erfreut. Im Zweifelsfall ist gut outgesourct immer noch besser als schlecht selbst gemacht. Hier tut sich gerade einiges im Markt.
Gutes Stichwort für eine abschließende Frage: Gehört Managed Security Services die Zukunft?
Michael Haas: Ich bin der festen Überzeugung, dass sich solche Angebote gerade im KMU-Umfeld mittel- bis langfristig durchsetzen werden. Schließlich bieten die neuen Möglichkeiten auch IT-Partnern – die beim Aufbau unserer Unified Security Plattform im Fokus standen – ein optimales Fundament, um attraktive Angebote zu schnüren, mit denen sich der aktuelle Schmerz auf Unternehmensseite effektiv heilen lässt. Firmen sind nur zu gerne bereit, die aufwendigen Aufgaben im IT-Security-Bereich komplett in professionelle externe Hände zu geben – vorausgesetzt, das Preis-Leistung-Verhältnis stimmt. Und Systemhäuser greifen die zusätzlichen Umsatzmöglichkeiten natürlich mit Eifer auf, wenn Einsatz und Gewinn in einem lohnenswerten Verhältnis stehen. Und genau darauf zielt Konsolidierung ab.
Herr Haas, wir danken für das Gespräch!