In der Vergangenheit lag der Schwerpunkt der Cybersicherheit auf Risikominderung und einer verbesserten Sicherheitslage. In den letzten zwölf bis 18 Monaten war jedoch ein Trend hin zu Plattformisierung, Komplexitätsreduktion und Kostenoptimierung zu beobachten.
Dieser Wandel ist auf eine Kombination aus internen und externen Faktoren zurückzuführen. Dazu gehören in der Regel makroökonomischer Druck, verlangsamtes Wachstum und eine Zunahme von Vorgaben der Unternehmensleitung, die IT-Ausgaben zu senken, während gleichzeitig die Sicherheitslage angesichts zunehmender Angriffe aufrechterhalten oder verbessert werden sollte. Die heutige, von Künstlicher Intelligenz geprägte Bedrohungslandschaft bedeutet jedoch, dass Sicherheitsteams gegen noch raffiniertere Bedrohungen als je zuvor bestehen müssen und daher in moderne Tools investieren müssen.
Viele Unternehmen befinden sich mittlerweile in einer Zwickmühle, denn die Anforderungen des Finanzvorstands stehen im Widerspruch zu denen des IT-Leiters. Doch Kostenoptimierung und verbesserte Sicherheit muss kein Nullsummenspiel sein. Durch einen Cloud Plattform-Ansatz für Cybersicherheit lassen sich beide Anforderungen realisieren. Die Umsetzung einer modernen Sicherheitsstrategie mit einem Cloud-Ansatz führt zur Reduzierung der Komplexität und bietet zudem administrative Vorteile, die mit einer Automatisierung einhergehen. In Verbindung mit den Kernprinzipien von Zero Trust wie expliziter Authentifizierung, Autorisierung und Validierung sowie der Weiterentwicklung über die Grenzen traditioneller perimeterbasierter Sicherheit hinaus macht es möglich, der Bedrohungslandschaft einen Schritt voraus zu sein und gleichzeitig Kosten zu senken.
Kostensenkung neu definiert
Bei der Reduktion von Sicherheitskosten geht es nicht darum, Abwehrmaßnahmen zu schwächen oder die Personalstärke von Sicherheitsteams zu verringern. Vielmehr geht es darum, die bestehenden Einzellösungen und die hardwarebasierte Sicherheitsinfrastruktur wie VPNs, Firewalls und VDIs zu evaluieren, die operative Komplexität und einen hohen Verwaltungsaufwand verursachen. Es ist entscheidend, dass eine Initiative zur Kostensenkung damit einhergeht, die Sicherheitslage zu verbessern und gleichzeitig überlappende Tools, Infrastrukturen und operative Effizienzpotenziale zu identifizieren. Hier kommt das Plattformmodell ins Spiel, das es Unternehmen ermöglicht, fragmentierte Einzellösungen durch integrierte Funktionen zu ersetzen.
Als Folge der verringerten Komplexität der Infrastrukturen können CFOs die gewünschte Senkung der IT-Ausgaben erzielen, und die CISOs sind in der Lage, moderne Angriffe effizient abzuwehren. Die Kernprinzipien der Resilienz werden nicht nur gewahrt, sondern an die neue Bedrohungslage angepasst.
Resilienz stärken
Der Einsatz von Sicherheitsplattformen und die damit einhergehende IT-Konsolidierung kann zwar mit neuen Abhängigkeiten einhergehen, doch nicht mit neuen operativen Risiken. Die jüngste Studie von Zscaler „The Ripple Effect: A Hallmark of Resilient Cybersecurity“ zeigt, dass mehr als zwei Drittel (68 Prozent) der globalen IT-Führungskräfte angibt, stärker als je zuvor auf externe Auftragnehmer und Drittparteien angewiesen zu sein. Gleichzeitig liegt die Umsetzung notwendiger Maßnahmen zur Risikokontrolle von Zulieferern unter 50 Prozent. Vor diesem Hintergrund muss jede Kostensenkungsmaßnahme mit dem Aufbau von Resilienz einhergehen, um sicherzustellen, dass Prozesse zur Geschäftskontinuität eingesetzt und Protokolle zur Notfallwiederherstellung eingerichtet und gepflegt werden.
Kostensenkungen in sechs Bereichen
Der Prozess der Kostensenkung wird je nach verfügbarer Infrastruktur und Wartungsaufwand für jedes Unternehmen unterschiedlich ausfallen. Es gibt jedoch sechs Kernbereiche, in denen Unternehmen in der Regel Kosten reduzieren und die Effizienz ihrer gesamten Sicherheitsinfrastruktur steigern können.
- Anbindung und Sicherheit von Zweigstellen: Veraltete MPLS-, SD-WAN- und Sicherheitsinfrastrukturen in Niederlassungen verursachen hohe Kosten, da sie an global verschiedensten Standorten installiert und gewartet werden müssen. In vielen Unternehmen können diese Infrastrukturen und Hardware-Ressourcen vollständig durch einen Plattformansatz ersetzt werden, wodurch die laufenden Kosten deutlich gesenkt werden.
- Standortinfrastruktur: Technologischer und betrieblicher Aufwand lassen sich oft durch den teilweisen oder vollständigen Ersatz von Hardware wie Firewalls, Netzwerkausstattung, Überwachungstools und Zugangskontrollen in Zweigstellen reduzieren. Die Integration dieser Funktionen in eine Zero Trust-Plattform vereinfacht die Komplexität und wandelt Überwachungsfunktionen in moderne, identitätsbasierte Sicherheit um, die dann nicht nur Mitarbeitende, sondern auch KI-Agenten umfassen kann.
- Rechenzentren: Hohe Infrastrukturkosten lassen sich durch die Abkehr von physischen Rechenzentren und den Umstieg auf cloudbasierte Infrastrukturen und Hyperscaler reduzieren. Sicherheitsplattformen sind dafür geeignet, diesen Übergang gleichzeitig zu beschleunigen und zu vereinfachen und dabei ein überragendes Anwendererlebnis mit digitalen Apps und Services zu gewährleisten.
- Sicherheit von Cloud-Workloads: Virtuelle Firewalls und WAFs lassen sich auf einer einzigen Plattform konsolidieren und veraltete Einzellösungen außer Betrieb nehmen. Eine solche Modernisierung mit einem Zero Trust-basierten Ansatz ermöglicht einen sicheren Zugriff durch Drittparteien aufbauend auf dem Prinzip der geringsten Privilegien und verhindert zudem die übermäßige Vergabe von Zugriffsrechten.
- Userzugriff und Sicherheit: VPNs, VDI und Secure Web Gateways sind oft Kostenfaktoren und komplex in der Administration. Zeitgleich vergrößern diese herkömmlichen Technologien durch die Exposition im Internet den Angriffsvektor von Organisationen. Da Angreifer nicht kompromittieren können, was sie nicht sehen, senken granulare Zugriffsrechte auf Anwendungsebene, die durch einen Plattformansatz bereitgestellt werden, die Kosten, verbessern das Anwendererlebnis und erhöhen die Sicherheitslage.
- Datenschutz: Eigenständige DLP- und Datenschutz-Tools führen oft zu Komplexität. Eine Konsolidierung senkt die Lizenzkosten und vereinfacht den laufenden Betrieb. Ein plattformbasierter Ansatz wächst mit sich wandelnden Anforderungen eines Unternehmens mit. Mit der Implementierung von KI-Agenten einhergehende Risiken in Punkto Datenverlust oder der Vernetzung mit Lieferanten lassen sich mit einem Zero Trust-Plattformansatz flexibel adressieren.
Cost-Take-out-Programme gehen mit einem mehrjährigen Transformationsprozess einher und sollten nicht als isolierte Initiative betrachtet werden. Eine solche Transformation geschieht nicht über Nacht, sondern muss als andauernder Prozess betrachtet werden, der die Geschäftsstrategie von Unternehmen begleitet. Durch die Konzentration auf Maßnahmen wie die Komplexitätsreduktion oder Vereinfachung von Sicherheitsstacks, das Verringern hoher Infrastrukturkosten und den Ersatz von Firewalls und VPNs durch Zero Trust-Prinzipien ist es möglich, Kosten zu senken ohne die Sicherheit zu vernachlässigen.
Erfolg messbar machen
Das Ziel jeder Kostensenkungsmaßnahme sollte stets die Umsetzung eines ZTNA-Ansatzes (Zero Trust Network Access) sein, der die Sicherheit von Mitarbeitenden, OT und Daten über eine einzige Plattform abdeckt. Damit kann ein Sicherheitsmodell realisiert werden, das implizites Vertrauen für jeden User, jedes Gerät, jede Workload oder jede Anwendung innerhalb oder außerhalb des Unternehmensnetzwerks eliminiert. Um eine angemessene Sicherheitslage aufrechtzuerhalten, muss jede Interaktion einer kontinuierlichen Authentifizierung, Autorisierung und Validierung unterzogen werden, bevor Zugriff gewährt wird.
Im Wesentlichen ist der Prozess der Vereinfachung und Konsolidierung eng mit den Zero Trust-Prinzipien verknüpft. Der Erfolg eines solchen Prozesses hängt von einer geteilten Vision von technischen Stabsstellen und der Unternehmensleitung ab. Dazu bedarf es einer Roadmap mit definierten Anwendungsfällen, Zeitplänen und erwarteten Vorteilen, die im gesamten Unternehmen klar kommuniziert werden müssen.
Blick in die Zukunft
Makroökonomischer Druck und geopolitische Instabilität gehen mit schwierigen Gesprächen zwischen CFOs und CIOs einher. Es ist verständlich, wenn CFOs angesichts des externen Drucks eine Reduktion der IT-Ausgaben fordern. Es ist aber gleichzeitig erforderlich, dass IT-Teams angesichts einer wachsenden Bedrohungslage mehr denn je zu kämpfen haben, die Sicherheit des Unternehmensnetzwerks zu gewährleisten. Die gute Nachricht ist, dass dies kein Nullsummenspiel sein muss. Richtig angesetzte Kostenkonsolidierung kann die Sicherheit stärken, die Widerstandsfähigkeit verbessern, Investitionen in Innovationen ermöglichen und den Teams den Rücken freihalten, damit sie sich auf die strategisch wichtigsten Aufgaben konzentrieren können.