Im Sicherheitsbereich geraten Unternehmen bei der Konsolidierung von Plattformen oft in eine Zwickmühle.
Viele Unternehmen wollen ihre Sicherheitsdienste auf weniger Plattformen verlagern. Bei zu vielen Tools von Anbietern in einem einzigen Sicherheitsstack wird die Verwaltung aller Integrationen, Tickets und Dashboards gefährlich ineffizient – und damit gefährlich riskant und teuer.
Doch die Konsolidierung führt zu eigenen Ineffizienzen. Ein wichtiger Grund sind die Wechselkosten – die Kosten, die einem Unternehmen beim Wechsel von einem Dienst zu einem anderen entstehen. Bei Sicherheitsdiensten können die Kosten für einen Wechsel extrem hoch werden, was letztlich die Vorteile schmälert, die das Unternehmen überhaupt erst zu einer Konsolidierung veranlasst haben.
Wie können Unternehmen dieser Situation entkommen und die Wechselkosten so weit wie möglich reduzieren?
Zunächst ist es wichtig, die offensichtlichen und versteckten Faktoren zu verstehen, die die Einführung eines neuen Dienstes teurer machen können, als sie sein müssten. Daher sollten Unternehmen bei der Planung ihrer Konsolidierung den anpassungsfähigsten, kompatiblen Sicherheitsplattformen Priorität einräumen.
Bei der Konsolidierung von Plattformen sind Unternehmen im Allgemeinen mit drei Arten von Wechselkosten konfrontiert, die alle direkte oder indirekte finanzielle Auswirkungen haben:
1. Implementierungsbezogene Kosten: Sie erfassen den Zeit- und Arbeitsaufwand, der erforderlich ist, um einen alten Dienst abzuschalten und einen neuen einzurichten.
IT- und Sicherheitsteams sind oft für die Verwaltung von weit mehr Diensten zuständig als andere Abteilungen. Ein durchschnittliches Unternehmen verfügt beispielsweise über bis zu 76 Sicherheitstools, von denen viele miteinander integriert werden können. Das Ersetzen eines einzigen Tools bedeutet auch, dass alle Verbindungen neu erstellt werden müssen – sei es über integrierte Integrationen oder API.
Hinzu kommt, dass es in den Bereichen Sicherheit und IT besonders schwierig ist, die Zeit für all diese Aufgaben zu finden. Mehr als die Hälfte der Sicherheitsteams geben an, dass sie unterbesetzt sind, während die IT-Branche insgesamt eine extrem niedrige Arbeitslosenquote von etwa drei Prozent aufweist – ein Zeichen dafür, dass es schwer ist, neue Mitarbeitende einzustellen. All dies zwingt konsolidierende Unternehmen dazu, entweder teure Auftragnehmende einzustellen oder harte Entscheidungen darüber zu treffen, welche anderen Arbeiten sie zurückstellen müssen.
2. Lernbezogene Kosten: Diese erfassen die Zeit und den Aufwand, den die Teams benötigen, um die Nutzung der neuen Dienste zu erlernen.
IT- und Sicherheitsdienste sind nach den üblichen Standards für Unternehmenssoftware technisch komplex und erfordern oft spezielle Schulungen und Zertifizierungen, um sie effektiv zu nutzen. Dieser Prozess kann besonders kostspielig sein, wenn das Lernen die Unterstützung Dritter erfordert.
Darüber hinaus können diese Kosten auch in Zukunft bestehen bleiben, wenn neue Teammitglieder hinzukommen und sich mit den Dashboards, Berichten und Schnittstellen der Anbieter vertraut machen müssen.
3. Störungsbedingte Kosten: Hierbei handelt es sich um Kosten, die durch Implementierungsfehler entstehen – die recht häufig vorkommen können – oder durch die Unfähigkeit des neuen Dienstes, kritische Geschäftsanforderungen zu erfüllen.
Sollte ein neuer Sicherheitsdienst nicht ordnungsgemäß implementiert werden, kann dies erhebliche Auswirkungen auf die Sicherheit haben. Im besten Fall brauchen die Teams mehr Zeit, um Einblick in den eingehenden Traffic und die Bedrohungen zu erhalten. Und sollte eine Fehlkonfiguration oder Lücke zu einem tatsächlichen Angriff führen, können die Auswirkungen von Standortausfällen über die Nichtverfügbarkeit von Diensten bis hin zu tatsächlichen Datenverlusten reichen, die alle mit erheblichen finanziellen Kosten verbunden sind.
Störungen der Sicherheitsdienste können auch die Produktivität beeinträchtigen. Wenn ein Dienst zur Zugriffsverwaltung beispielsweise falsch konfiguriert ist, können die Mitarbeitenden möglicherweise nicht auf die erforderlichen Tools zugreifen – und könnten sogar auf riskante Schatten-IT als Ausweichlösung zurückgreifen.
Theoretisch sollte eine Konsolidierung der Sicherheitsplattform weniger Wechselkosten verursachen als die Einführung eines neuen Dienstes von einem neuen Anbieter. Wenn die Sicherheitsdienste eines Anbieters alle effektiv integriert sind, sollten sie vergleichsweise einfacher miteinander einzurichten sein und weniger gefährliche Fehlkonfigurationen verursachen. Und wenn die Teams mit den Produkten eines Anbieters vertraut sind, sollte ein anderes Produkt desselben Anbieters leichter zu erlernen sein.
Leider bewahrheitet sich diese Theorie in der Praxis nicht immer.
Trotz ihrer Vermarktung werden viele „Sicherheitsplattformen“ ihrem Namen nicht ganz gerecht. Sie behaupten womöglich, eine Reihe von integrierten Diensten zu sein. In der Realität können die Dienste für verschiedene Anwendungsfälle jedoch auf unterschiedlichen zugrundeliegenden Infrastrukturen aufbauen, nicht miteinander kompatibel sein und nicht mit anderen Anbietern integriert werden, die im Stack verbleiben. Sie können sogar unterschiedliche Benutzeroberflächen haben (z. B. unterschiedliche Benutzeroberflächen für Cloud-Anwendungssicherheit und Netzwerksicherheit). Das bedeutet, dass Unternehmen, die sich auf diese „Plattformen“ konsolidieren, immer noch mit erheblichen Wechselkosten konfrontiert sein könnten:
Integration: Wenn die Dienste der Plattform manuell integriert werden müssen und/oder zusätzliche vereinheitlichende Dienste erforderlich sind, um zusammenzuarbeiten, müssen die Teams noch mehr Zeit aufwenden, um alles einzurichten.
Lernen: Wenn die Plattform über mehrere Benutzeroberflächen verfügt, benötigen die Teams möglicherweise mehr Zeit, um die Nutzung der verschiedenen Dienste zu erlernen.
Störung: Eine stärkere manuelle Integration erhöht das Risiko von Fehlkonfigurationen und Lücken – all dies erhöht das Risiko größerer und häufigerer Angriffe. Dies kann sich noch verschlimmern, wenn die Plattform nicht mit anderen bestehenden Anbietern integriert werden kann. Und wenn die Dienste auf verschiedenen Infrastrukturen laufen, kann der Traffic eine schlechte Performance aufweisen, wenn er zwischen verschiedenen Rechenzentren hin- und herpendelt, was zu einem schlechten Nutzererlebnis und (wahrscheinlich) zu mehr Support-Tickets führt.
Wenn Unternehmen nicht darauf achten, auf welchen Plattformen sie konsolidieren, könnten sie sich mit denselben Problemen konfrontiert sehen, die sie von vornherein zu vermeiden versuchten. Was ist also die beste Lösung?
Sicherheitsverantwortliche werden nicht überrascht sein zu hören, dass die Wahl der richtigen Plattform für die Konsolidierung wichtig ist. Welche Art von Plattform hilft also, die oben genannten Herausforderungen zu bewältigen?
Sicherheits- und IT-Verantwortliche sollten bei der Bewertung von Plattformen die folgenden 4 Eigenschaften in den Vordergrund stellen:
1. Zusammensetzbarer, programmierbarer Aufbau: Die Plattform sollte mit minimalem Aufwand in hohem Maße anpassbar sein.
Jeder Sicherheitsdienst sollte mit jedem anderen interoperabel und vollständig API-programmierbar sein, und zwar an jedem Netzwerkstandort. Darüber hinaus sollte jeder Dienst vom Tech-Stack und dem Standort entkoppelt sein, und idealerweise sollte es einfach sein, alles über serverlose Funktionen anzupassen.
Diese Eigenschaften verringern (wenn auch nicht ganz) die integrationsbedingten Kosten, die beispielsweise durch die Anpassung der Servicefunktionen an die unternehmensspezifischen Compliance- und Datenschutzanforderungen entstehen. Da einige Sicherheitsteams vielleicht nicht alles auf einer Plattform konsolidieren möchten, erleichtert die API-Programmierbarkeit die Integration zwischen Ihrer Hauptplattform und den Diensten anderer Anbieter.
2. Globale, flächendeckende Reichweite: Die Plattform sollte über eine Infrastruktur in vielen Städten der Welt und IXP verfügen und die vollständige Kontrolle über eine Anfrage von der Quelle bis zum Ziel bieten (und nicht über ein softwaredefiniertes Overlay oder Underlay).
Folglich sollte die Netzwerkkonnektivität bei Bedarf an jedem Standort unbegrenzt skalierbar sein, ohne dass eine Konfiguration während der Einrichtung oder des Betriebs erforderlich ist. Außerdem sollten die Dienste von jedem Server aus verfügbar sein, anstatt auf einer speziellen Infrastruktur zu leben, und sie sollten unabhängig von Cloud-Anbietern und geografischen Standorten sein, unabhängig vom Ursprung.
Durch diese Eigenschaften werden implementierungsbezogene Wechselkosten, die Unternehmen sonst bei der Integration verschiedener Dienste in einer „Plattform“ entstehen könnten, nahezu eliminiert. Und da jeder Dienst überall läuft, profitieren die Benutzer von einer besseren Performance, was zu weniger Störungen für die IT-Teams führt.
3. Cross-functional intelligence: The platform’s services should span security use cases, covering hybrid workforce security, network and cloud security, and web application and API security (including third-party code).
Dies führt zu funktionsübergreifenden Bedrohungsdaten, die die meisten bestehenden Angriffe und das, was Sie zu schützen versuchen, erkennt.
Ähnlich wie die globale Reichweite reduzieren diese Eigenschaften die integrationsbedingten Kosten drastisch. Und die einheitlichen Bedrohungsdaten reduzieren Störungen, indem sie die Sichtbarkeit von Bedrohungen vereinfachen und auch die Tiefe dieser Sichtbarkeit verbessern.
4. Einheitliche, vereinfachte Schnittstelle: Die Plattform sollte alle ihre Sicherheits- und Protokollierungsdienste über eine einzige Benutzeroberfläche anbieten, die sofort einsatzbereit ist.
Diese Eigenschaft trägt dazu bei, die implementierungsbezogene Wechselkosten zu senken, die andernfalls durch die Installation einer zusätzlichen Sichtbarkeitsschicht zur Zusammenführung unterschiedlicher Dienste entstehen könnten. Außerdem verkürzt sich die Zeit, die die Mitarbeitenden benötigen, um sich mit den neuen Diensten vertraut zu machen, und es kommt zu weniger Störungen, da die Einsicht in die Bedrohungsdaten einfacher wird.
Cloudflare wurde so konzipiert, dass es alle 4 der oben genannten Eigenschaften erfüllt. Die Connectivity Cloud – eine einheitliche Plattform von Cloud-nativen Services, die Unternehmen helfen soll, die Kontrolle über ihre IT-Umgebung zurückzugewinnen – bietet:
Zusammensetzbare, programmierbare Architektur: Alle Cloudflare-Dienste können auf jedem Server im Netzwerk ausgeführt werden und sind vollständig von spezifischer Hardware abstrahiert. Darüber hinaus können Sie Zugriffsrichtlinien und Integrationen mit dem serverlosen Entwicklungsdienst anpassen.
Globale, flächendeckende Reichweite: Das Netzwerk von Cloudflare erstreckt sich über 330 globale Städte und ist mit über 12.500 ISPs, Cloud-Diensten und Unternehmen verbunden.
Funktionsübergreifende Daten: Cloudflare bedient ~20 % des gesamten Webtraffics und blockiert ~165 Milliarden Bedrohungen pro Tag. Diese Bedrohungsdaten bilden die Grundlage für unser gesamtes Portfolio an Sicherheitsdiensten.
Eine einheitliche, vereinfachte Schnittstelle: Sie können jeden Sicherheitsdienst (einschließlich der Protokollierung) über eine einzige Oberfläche verwalten oder problemlos in eine beliebige Cloud-Plattform für Protokollspeicherung und -analyse integrieren.
Dank dieser Eigenschaften haben Unternehmen, die Cloudflare nutzen, mehr Freiheit bei der Konsolidierung von Sicherheitsplattformen – und können tatsächlich die Vorteile erzielen, die sie realisieren wollten.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträgerinnen und -träger aus der Tech-Branche heute von Bedeutung sind.
Schauen Sie sich den ROI-Rechner an, um die spezifischen Kosteneinsparungen zu ermitteln, die Sie durch Cloudflare erzielen können. Und erfahren Sie im Leitfaden „Die Connectivity Cloud“ mehr darüber, wie Connectivity Clouds die digitale Transformation ermöglichen.
Folgende Informationen werden in diesem Artikel vermittelt:
Die 3 verschiedenen Arten von Wechselkosten und wie sie sich in einem Sicherheitskontext manifestieren
4 Eigenschaften, anhand dererCISOs Plattformen für die Konsolidierung bewerten können
Wie eine Connectivity Cloud den UnternehmenKostenvorteile verschafft