Die IT-Sicherheit befindet sich im Umbruch: Security-Lösungen mit Hardware-Komponenten nach dem Baukastenprinzip gehören der Vergangenheit an. Im Zeitalter der Digitalisierung werden Cloud-basierte Sicherheitsstrategien salonfähig. Als Vorbild könnte der Streaming-Anbieter Netflix dienen.
Netflix hatte als Alternative zu der klassischen Blockbuster-Videothek mit seiner flächendeckenden Ladeninfrastruktur 1997 mit dem Postversand von DVDs und Videos begonnen. Durch diesen Versandservice sollte dem Kunden der Weg in die Videothek mit dem Auswahlprozess für das Wochenendvergnügen anhand des Covers erspart bleiben. Bald zeigte sich allerdings, dass die lange Versanddauer und die mangelnde Verfügbarkeit von Filmen nicht mehr dem Zeitgeist entsprachen. Erst mit der Einführung des Online-Streamings von Filmen stellte sich der Geschäftserfolg von Netflix ein. Parallelen drängen sich auf zu dem Paradigmenwechsel, der auch in dem Einsatz von IT-Sicherheitslösungen bevorsteht. Denn ebenso wie Blockbuster mit seinen Läden von der städtischen Bildfläche verschwunden ist oder der „hybride“ Ansatz des Versandservices von DVDs, wird sich die IT-Security an die Anforderungen der Cloudifizierung anpassen müssen.
Derzeit verharrt noch die Mehrheit der Unternehmen in ihren alten IT-Denkmustern und Methoden in punkto Sicherheit, indem sie auf Hardware anstelle eines Services setzen. Mit Hilfe von Appliances wird ein Schutzwall um die unternehmenseigenen Rechenzentren errichtet. Dabei kommen aufgrund der steigenden Sicherheitsanforderungen in Unternehmen oft vielfältige, verschiedene Security-Lösungen zum Einsatz, bei denen sich eine Box im Server-Rack über die nächste stapelt. Dazu gehören neben klassischen URL-Filtern und Anti-Virus-Lösungen und Proxys auch IPS-Systeme, Firewalls, Boxen zur Erkennung von APTs (Advanced Persistent Threats), Sandbox-Technologien und weitere Komponenten.
Doch genau in dieser hohen Anzahl schwer zu überschauender Security-Produkte liegt eine Gefahr für die Unternehmen. Schließlich muss jede Einzellösung separat administriert werden. Jede Einzelkomponente erfordert Patches, Upgrades und Verwaltungsaufwand. Darüber hinaus stammen die Lösungen oft von unterschiedlichen Herstellern oder Anbietern und sind daher nicht unbedingt vollständig miteinander kompatibel. Die Log-Korrelation der Daten ist somit zeitaufwändig in einem separaten SIEM-System nötig. Zu den wachsenden Anforderungen für Unternehmen in einem solchen Security-Szenario zählen neben der aufwändigen Administration ebenfalls Schulungen für Angestellte und die Rekrutierung von IT-Spezialisten, die die Kosten eines solchen Sicherheitsmodells in die Höhe treiben.