theNet von CLOUDFLARE

Weniger Komplexität und Risiken im Sicherheitsstack

Wie Sie Abläufe vereinfachen und Daten überall vereinheitlichen können

Ein Problem belastet Sicherheits- und IT-Teams schwer: die Komplexität. Überall haben diese Teams festgestellt, dass die Verwaltung ihres Sicherheitsstacks zu viel manuellen Aufwand – und viel zu viele Arbeitsstunden – erfordert, um effektiv zu sein.

Es sind nicht mehr nur die größten multinationalen Unternehmen, die sich mit diesem Grad an Komplexität auseinandersetzen müssen. Heutzutage fühlen sich Unternehmen jeder Größe durch zu viele Support-Tickets, unübersichtliche Regelwerke, unnötige Warnmeldungen und schwerfälligen Integrationen überfordert. Laut einer kürzlich von Gartner durchgeführten Umfrage versuchen 75 % der Unternehmen, ihren Sicherheitsstack durch die Konsolidierung von Anbietern zu vereinfachen, wobei Effizienz und Risikominderung als wichtigste Ziele genannt werden.

Doch echte Effizienz – und weniger Risiko – sind nicht das Ergebnis einer geringeren Anzahl zu zahlender Rechnungen.

Unternehmen, die ihre Sicherheitsabläufe sinnvoll vereinfachen wollen, sollten sich in erster Linie auf die zugrundeliegende Infrastruktur ihres Sicherheitsstacks konzentrieren. Echte Simplizität und Flexibilität lassen sich nur mit einem grundlegend integrierten Ansatz erreichen, bei dem so viele Sicherheitsdienste wie möglich in einer einzigen Netzwerkstruktur untergebracht sind, auf gemeinsamer Nutzung von Bedrohungsdaten basieren und auf einer grundlegenden technologischen Ebene leicht zu verwalten und anzupassen sind.


Häufige Ursachen und Folgen komplexer Cybersicherheit

Im Sicherheitskontext bedeutet Komplexität – oder speziell betriebliche Komplexität –, dass es schwierig ist, Richtlinien zu aktualisieren, neue Nutzerkonten zu erstellen, neue Tools und Funktionen zu aktivieren und andere laufende logistische Sicherheitsaufgaben durchzuführen.

Diese Komplexität kann eine Vielzahl von Ursachen haben. Einige gängige Beispiele:

  • Zu viel manueller Aufwand. So beschrieb beispielsweise der Modehändler PacSun seinen Anbieter von DDoS-Abwehrlösungen einmal wiefolgt: „Selbst wenn sie 80 % des problematischen Traffics [automatisch] abwehren konnten, mussten wir uns immer noch manuell um die gefährlichsten 20 % kümmern.“

  • Übermäßig viele Prozesse für einfache Anfragen. Das IT-Beratungsunternehmen Bouvet beispielsweise schildert sein VPN so: „Wir haben Tage gebraucht, um neue Nutzerkonten auf sichere Weise einzurichten, sodass sie nur auf das zugreifen konnten, was sie ausdrücklich benötigten.“

  • Überwältigende Anzahl von Warnhinweisen und Signalen. Mindbody etwa erläuterte seine Situation so: „Wir hatten eine Vielzahl von Produkten mit unterschiedlichen Schnittstellen und unterschiedlichen Funktionen, die auf verschiedenen Plattformen und in unterschiedlichen Bereichen eingesetzt wurden. Es war wirklich schwierig, so viele unterschiedliche Lösungen zu verwalten und im Auge zu behalten.“

  • Mangel an technischer Kompatibilität. So berichtet beispielsweise Stax, dass ihr Zero Trust-Anbieter mit mehreren kritischen Anwendungen nicht kompatibel ist: „Die überwiegende Mehrheit unserer Computer läuft unter MacOS ... Die begrenzte Mac-Kompatibilität unseres bisherigen Anbieters hat die Einführung unserer neuen Produkte und Features oft verzögert.“

Diese Herausforderungen sorgen nicht nur für Ineffizienz, sondern auch für erhebliche Risiken. Wenn die Aktualisierung der Sicherheitsrichtlinien zu lange dauert, können IT und Sicherheit eine neue Bedrohung nicht schnell genug abwehren. Wenn das Onboarding langsam ist, leidet die Produktivität. Zu viele Warnhinweise bedeuten, dass einige echte Bedrohungen unbemerkt bleiben – wie bei dem jüngsten Angriff auf die Supply Chain von 3CX, den einige Experten auf die Alarm-Müdigkeit zurückführen. Und wenn Mitarbeitende benötigte Anwendungen nicht einfach nutzen können, finden sie eher Umgehungslösungen in Form von Schatten-IT.

Manchmal ist ein Unternehmen mit Komplexität konfrontiert, weil es sein bestehendes Sicherheitssystem nicht richtig nutzt. Häufiger jedoch ist das Problem auf grundlegendere technische Fragen und Ungereimtheiten zurückzuführen. Kein Wunder also, dass so viele Unternehmen ihre Sicherheitslandschaft umkrempeln und eine Konsolidierung der Anbieter anstreben.

Doch wie wahrscheinlich ist es, dass die Konsolidierung das Komplexitätsproblem lösen wird?


Oberflächliche vs. sinnvolle Effizienz bei der Cybersicherheit

Die Konsolidierung von Sicherheitsanbietern spart zumindest oberflächlich gesehen Zeit. Es ist immer gut, wenn man weniger Support-Dokumente lesen muss und weniger Kontrolltermine mit den Anbietern im Kalender stehen.

Doch eine bloße Reduktion der Anzahl von Anbietern führt nicht immer zu einer Verbesserung der betrieblichen Effizienz. Warum? Viele Sicherheits-„Plattformen“ sind in Wirklichkeit eine Zusammenstellung unterschiedlicher Dienste. Diese Dienste mögen über ein einziges Dashboard zugänglich sein, aber im Backend werden sie in verschiedenen Rechenzentren ausgeführt – vielleicht weil sie von übernommenen Unternehmen stammen oder einfach auf einer speziellen Infrastruktur entwickelt wurden.

Mit dieser „unechten Effizienz“ sind viele operative Aufgaben immer noch schwierig.Verschiedene Dienste erfordern unter Umständen komplexe Integrationen sowie zahlreiche Schritte und Tickets beim Ändern von Richtlinien und Erstellen von Nutzerkonten.Die Kompatibilität mit verwandten Anwendungen kann uneinheitlich sein – und wenn der Traffic zwischen verschiedenen Rechenzentren hin- und herpendeln muss, kann die daraus resultierende Latenz das Nutzererlebnis beeinträchtigen.

Wo können Unternehmen also ansetzen, um die betriebliche Komplexität auf sinnvolle Weise zu reduzieren?


Betriebliche Effizienz beginnt mit der richtigen Infrastruktur

Um die Komplexität der Sicherheitsabläufe zu verringern, ist es in der Regel erforderlich, viele Sicherheitsdienste auf einer einzigen Plattform zu vereinheitlichen, wobei die zugrunde liegende Infrastruktur dieser Plattform eine große Rolle spielt. Sie sollte vor allem drei Eigenschaften aufweisen: eine einheitliche Netzwerkstruktur, gemeinsame Nutzung von Bedrohungsdaten sowie Flexibilität und Zukunftssicherheit.

Im Folgenden erfahren Sie, wie diese Eigenschaften ihre IT und Cybersicherheit effizienter und transparenter machen.

Einheitliche Netzwerkstruktur

Diese Qualität ist dann gegeben, wenn alle Dienste des gesamten Sicherheitsstacks – die den Schutz einer hybrid arbeitenden Belegschaft, aller Anwendungen, des Netzwerks und des E-Mail-Verkehrs abdecken – überall in einem einzigen einheitlichen Netzwerk ausgeführt werden.

Konkret sollte dieses Netzwerk eine große Reichweite auf der ganzen Welt haben, mit direkter „Any-to-Any“-Konnektivität zwischen Geschäftsstellen, Nutzern, Anwendungen, ISPs, Internet-Knoten, Cloud-Instanzen und jeder Art veralteter Hardware. Es sollte Dual-Stack- oder reine IPv6-Netzwerkfunktionalität bieten, damit interne Nutzer über jede ISP-Verbindung auf Ressourcen zugreifen können. Und jeder Netzwerkstandort sollte in der Lage sein, auf alle Anfragen von Nutzern zu reagieren und jede Art von Sicherheitsrichtlinie durchzusetzen.

Wenn alle Sicherheitsdienste auf derselben Struktur basieren, erzielen Unternehmen eine höhere Effizienz:

  • Einfachere Integrationen. Dank der globalen „Any-to-Any“-Interkonnektivität kann das Unternehmen problemlos neue Firmenanwendungen in das Netzwerk einbinden, ohne Kompromisse eingehen oder arbeitsaufwändige Behelfslösungen erstellen zu müssen.

  • Bessere Erfahrungen für Endnutzer. Da der Nutzer-Traffic nicht zwischen verschiedenen Netzwerkstandorten hin- und herpendelt, erlebt der Nutzer eine schnellere und zuverlässigere Verbindung – und wird letztlich weniger Support-Tickets einreichen.

Gemeinsame Nutzung von Bedrohungsdaten

Konkret bedeutet dies, dass die Bedrohungsdaten der Plattform umfassend, aber nicht doppelt vorhanden oder in sich widersprüchlich sein sollten. Die Plattform sollte ein breites Spektrum von Bedrohungen für viele Angriffsflächen analysieren und diese Daten in einem einzigen Dashboard darstellen, das Abhängigkeiten und Auswirkungen klar aufzeigt. Zudem sollte die Plattform diese Erkenntnisse automatisch auf die Sicherheitsdienste im gesamten Stack anwenden und eine unkomplizierte individuelle Anpassung der Richtlinien ermöglichen, wenn das Team eine zusätzliche Nachjustierung für notwendig hält.

Wenn Bedrohungsdaten umfassend und einheitlich sind, können Unternehmen ihre Effizienz steigern:

  • Verringerte Alarm-Müdigkeit: Weniger doppelte Warnmeldungen und mehr Vertrauen, dass es sich lohnt, auf sie zu reagieren.

  • Einfachere Risikoanalyse: Sie müssen weniger Zeit aufwenden, um sich einen Überblick über die Risiken der verschiedenen Angriffsflächen im Unternehmen zu verschaffen, und können so leichter Prioritäten setzen.

  • Schnellere Reaktion: Eine Kombination aus Automatisierung und einfachen Richtlinienaktualisierungen bedeutet, dass neue Bedrohungen so schnell wie möglich blockiert werden.

Flexibilität und Zukunftssicherheit

Dies setzt voraus, dass das Netzwerk des Anbieters zusammensetzbar ist und dass seine Sicherheitsdienste keine spezielle Infrastruktur benötigen. Es sollte einfach sein, benutzerdefinierte Routing-Regeln, Sicherheitsrichtlinien und benutzerdefinierten Code hinzuzufügen – ein Konzept, das oft als „Zusammensetzbarkeit“ („Composability“) bezeichnet wird – unter Verwendung einer einzigen Entwicklungsplattform für jeden Dienst.

Auch hier ist die Homogenität der Infrastruktur wichtig. Wenn jeder Dienst überall dieselben zugrundeliegenden Server verwendet und dieselbe Kontroll- und Verwaltungsebene nutzt, können künftige Dienste überall laufen und sauber in das Netzwerk integriert werden.

Diese Eigenschaften reduzieren die Komplexität durch:

  • Einfache Anpassung: Kein Unternehmen verfügt über einen völlig unkomplizierten Sicherheitsstack. Die Zusammensetzbarkeit sorgt dafür, dass es viel weniger Zeit in Anspruch nimmt, ungewöhnliche Sonderfälle zu berücksichtigen.

  • Höhere Flexibilität in der Zukunft: Noch nicht benötigte oder noch nicht entwickelte Dienste sind automatisch mit allem kompatibel, was sich derzeit im Stack befindet, ohne komplexe oder lähmende Integrationen.


Cloudflare hält, was die Anbieterkonsolidierung verspricht

Die Sicherheitsservices von Cloudflare wurden so konzipiert, dass sie alle oben genannten Elemente für betriebliche Effizienz erfüllen. Wir nennen unseren Ansatz: „Everywhere Security“. So funktioniert der Ansatz:

  • Eine einzige globale Plattform: Ein cloudnatives Zero Trust-Konzept, Anwendungs- und API-Schutz, E-Mail-Sicherheit und Netzwerksicherheitsdienste laufen auf jedem Server in jedem Rechenzentrum unseres Netzwerks, das sich über 330 Städte erstreckt.

  • Netzwerkbasierte Bedrohungsdaten: Wir verarbeiten und sichern etwa ein Fünftel des weltweiten Internet-Traffics – und wenden die daraus resultierenden Bedrohungsdaten automatisch auf alle unsere Dienste an. Dies verbessert die Sichtbarkeit von Bedrohungen und reduziert gleichzeitig überflüssige Warnmeldungen.

  • Kontinuierliche Sicherheitsinnovation: Cloudflare zeichnet sich durch schnelle, kontinuierliche Sicherheits- und Netzwerkinnovationen aus. Die zusammensetzbare Cloud-Plattform erleichtert die Einführung neuer Dienste und Sicherheitsmodelle (wie Zero Trust).

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.


Vertiefung des Themas:

Mehr über diesen Ansatz erfahren Sie im eBook: Wie Cloudflare Ihr Sicherheitsniveau an allen Fronten stärkt.



Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Häufige Ursachen und Folgen übermäßig komplexer Sicherheitsstacks

  • Strategien, mit der Sie die Sicherheitskomplexität reduzieren

  • Der Wert integrierter Sicherheitslösungen, die Bedrohungsdaten austauschen


Verwandte Ressourcen


Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!