WatchGuard Blog

Sicherheitsplattformen: Mut zur Lücke? Besser nicht!

Seit Jahren wird darüber diskutiert, was besser ist: die Integration von Best-of-Breed-Produkten oder eine Sicherheitsplattform, die auf den Lösungen eines einzigen Anbieters beruht. Auf der einen Seite steht die Möglichkeit zur Einbindung von Nischenanwendungen, die einen speziellen Ansatz zur Bewältigung von Cybersicherheitsherausforderungen verfolgen. Auf der anderen Seite schlagen die potenziellen Vorteile einer konsolidierten Plattform in Form nahtloser Integration zur ganzheitlichen Verbesserung der Schutzmechanismen zu Buche.

Diese Debatte wurde jüngst im Hinblick auf Extended Detection and Response (XDR) – als Kernkomponente moderner Sicherheitskonzepte – ganz neu entfacht. Hierfür müssen mehrere Sicherheitsebenen zusammenarbeiten, damit sich Bedrohungen früher erkennen und schneller abwehren lassen. Sicherheitsadministratoren stehen nun vor der Frage, ob sie XDR auf Basis von Best-of-Breed-Lösungen verschiedener Anbieter (Open XDR) umsetzen oder sich für einen XDR-Ansatz mit nur einem Anbieter entscheiden sollen, um die Interoperabilität zu maximieren und verbesserte Erkennungs- und Reaktionsmöglichkeiten zu gewinnen.

Der Mehrwert eines Single-Vendor-Ansatzes ist nicht zu unterschätzen. Er verspricht offensichtliche Vorteile:

  • Umfassende Sicherheit, die sämtliche Aspekte der IT-Sicherheit abdeckt
  • Schnellere Identifikation und Abwehr von Bedrohungen dank enger Integration
  • Einfache Verwaltung und höhere Kosteneffizienz
  • Mehr Wirksamkeit einzelner Komponenten auf Basis weitreichender, nativer Integration

Es gibt allerdings keine Garantie dafür, dass sich diese Vorteile auch wirklich einstellen. Bei nicht wenigen Anbietern verpufft ein solches Versprechen in der Praxis in Schall und Rauch. Insofern sollte bei der Evaluierung der unterschiedlichen Möglichkeiten und Angebote genau hingesehen werden. Obacht gilt vor allem im Hinblick auf folgende Aspekte:

1. Lücken bei kritischer Sicherheitsfunktionalität

In der Realität ist die Umsetzung ganzheitlicher Security-Konzepte auf dem Fundament von nur einem Hersteller oft ein schwieriges Unterfangen. Die Entwicklung eines mehrschichtigen, umfassend integrierten Sicherheitswerkzeugs ist zeitaufwendig und kompliziert. Das Portfolio des Anbieters sollte sowohl über die nötige Breite als auch Tiefe verfügen, schließlich gilt es, umfassende Sicherheit über unterschiedlichste Ebenen zu gewährleisten – keine leichte Aufgabe und viele Unternehmen scheitern daran. Die Folge: Lücken hinsichtlich der nativen Integration moderner Technologien und damit kein spürbarer Schub in Sachen Wirksamkeit.

Es zählt ein Anbieter, dessen Leistungsspektrum vom Perimeter bis zum Endpunkt reicht und fortschrittliche Funktionalität zur Analyse, Ereigniskorrelation, Bedrohungserkennung und Gefahrenabwehr umfasst.

2. Unzureichende Integration, die der Skalierbarkeit entgegensteht

Viele Anbieter von Sicherheitsplattformen zielen darauf ab, Produkte, Prozesse und Daten in einer zentralen Lösung zu konsolidieren, um optimierten, effizienteren IT-Security-Prozessen den Weg zu ebnen. Dieser Plan wird durch unzureichende Integration jedoch schnell vereitelt. Stolperfallen sind in der Regel:

  • Inkonsequenzen im Zuge einer einheitlichen Datenvisualisierung: Wenn es dem Anbieter nicht gelingt, alle relevanten Produkte und Datenquellen unter einer einzigen einheitlichen Oberfläche zusammenzubringen, entstehen blinde Flecken, die zu Intransparenz und Kontrollverlust führen.
  • Ineffiziente Kommunikation: Wenn die einzelnen Lösungsbausteine nicht allumfänglich in der Lage sind, Bedrohungsinformationen auszutauschen oder Reaktionen zu koordinieren, wird es schwierig, rechtzeitig adäquate Maßnahmen gegenüber neuen Gefahren einzuleiten.
  • Isolierte Daten und Prozesse: Eine mangelhafte Integration führt dazu, dass Daten und Prozesse innerhalb der einzelnen Produkte voneinander isoliert bleiben. Dadurch ist es via Plattform nicht möglich, Daten zu korrelieren und einheitliche Sicherheitsrichtlinien durchzusetzen.
  • Komplexes Management: Folge einer unzureichenden Integration ist ein fragmentiertes Sicherheitssystem, das kompliziert zu verwalten und zu warten ist. So steigt der betriebliche Aufwand und die Wahrscheinlichkeit von Fehlkonfigurationen und potenziellen Zwischenfällen wächst.

3. Kompliziertes Management trotz Konsolidierung

Dass Anbieter Unternehmen aufkaufen, um ihr Plattformangebot zu erweitern, ist keine Seltenheit. Sie besitzen dann zwar die Produkte des neuen Unternehmens, aber die vollständige Integration der neuen Lösungen in eine umfangreiche Architektur und eine konsolidierte Management-Konsole kann extrem lang dauern. Ähnliche Herausforderungen treten auf, wenn Anbieter versprechen, Best-of-Breed-Produkte über API und andere Wege zu integrieren.

Oftmals sind diese Integrationen nur oberflächlich. Plattform und Management-Schnittstelle verändern sich dadurch nicht, einzelne Produkte verbleiben in Silos. Für viele Sicherheitsanbieter steht die produktübergreifende Vereinheitlichung von Daten und Prozessen nicht im Fokus oder bereitet Schwierigkeiten. Das Ergebnis: Die Anforderungen an Management und Betrieb sind dieselben wie bei Verwendung mehrerer Tools von verschiedenen Anbietern.

4. Fehlanzeige bei Kosteneinsparungen

Wer auf eine einzige Sicherheitslösung setzt, muss auf Breite und Tiefe der bereitgestellten Funktionalität achten, schließlich geht es um maximalen Schutz. Aus diesem Grund ist die Entwicklung und Pflege solcher Plattformen keinesfalls trivial und kann kostspielig und ressourcenintensiv daherkommen. Kein Wunder also, dass einige Anbieter mit entsprechenden Plattformen in erster Linie auf große Unternehmen mit ausufernden Sicherheitsbudgets abzielen. Nicht selten wird dann ein Aufpreis verlangt, wenn Add-ons wie XDR dazukommen, zudem ist das Upgrade oftmals zwingend.

Es gibt aber auch Anbieter mit einem offenen Ansatz, die ihre Produkte als wichtiges Element moderner Cybersicherheit verstehen, das grundsätzlich jedem Unternehmen – unabhängig von Größe und Branche – zugänglich sein sollte. Denn nur so lassen sich Sicherheitspraktiken und Resilienz in Summe stärken.

Die Betriebskosten sind darüber hinaus ein entscheidendes Zünglein an der Waage und insbesondere vom – der Plattform zugrundeliegenden – Integrations- und Automatisierungsgrad abhängig. Wenn es hinsichtlich der produktübergreifenden Synchronisierung und Orchestrierung von Daten und Prozessen hapert, wird es schwierig, menschliche Eingriffe nachhaltig zu minimieren und kontinuierliche, wiederholbare effektive Prozesse und effiziente Arbeitsabläufe zu gewährleisten.

5. Konsolidierung von Sicherheitsprodukten ohne Nutzung von Synergien

Konsolidierte Sicherheitssysteme sollten einzelne Schutzfunktionalitäten umfassend integrieren, damit das Ganze mehr ist als die Summe seiner Teile. Manche Plattformen werden dem nicht unbedingt gerecht: Synergien im Zuge von Daten, Dashboards, Berichten, gemeinsamen Richtlinien und Anwendungsfällen werden nicht in dem Maße ausgespielt, wie sie es könnten und sollten.

XDR hat die Konsolidierung von Sicherheitsprodukten – beispielweise Lösungen für Endgeräteschutz, Netzwerksicherheit oder Identitätsmanagement – vorangetrieben, um auf diese Weise die Wirksamkeit steigern und Gefahren schneller erkennen zu können. Aber der Mehrwert einer tiefgreifenden Integration ist damit bei Weitem nicht ausgeschöpft: Risiken lassen sich besser kontrollieren und Sicherheitsprozesse deutlich produktiver aufgleisen:

  • Nutzung von Synergien im Zusammenspiel der Sicherheitsprodukte
  • Integration von Konsolen für gemeinsame Management- und Monitoring-Funktionen
  • Automatisierung von Funktionen über Produkte hinweg

Ein „echtes“ Unified-Security-Modell ist leicht zu erkennen. Folgende Indikatoren weisen auf eine effektive Single-Vendor-Plattform hin:

  • Durchsetzung von Sicherheitsmaßnahmen für Endpoints in Verbindung mit weiteren Technologien zum Netzwerkschutz (wie VPN oder WLAN)
  • Reibungslose und umfassende Anwendung der Multifaktor-Authentifizierung beim Benutzerzugriff auf Unternehmensressourcen oder Sicherheitsprodukte, um unbefugte Änderungen oder ein Aufweichen von Sicherheitsmaßnahmen zu verhindern
  • Konsequente Minimierung von Sicherheitsrisiken durch Beendigung der Endpoint-Sessions, sobald Benutzer für den Zugriff auf Unternehmensressourcen nicht mehr autorisiert sind (z. B. zu bestimmten Tageszeiten oder an bestimmten Wochentagen)

Die Stärken und Schwächen der verschiedenen Sicherheitsplattformen auf dem Markt sollten im eigenen Interesse sorgfältig bewertet werden. Die oben beleuchteten Aspekte gilt es zu hinterfragen, um eine Lösung zu finden, die den eigenen Ansprüchen am besten Rechnung trägt, mit hohem Integrationsgrad punktet und ideal zur Risikotoleranz des Unternehmens passt. Detaillierte Informationen zum Unified Security Platform®-Ansatz von WatchGuard gibt’s hier.

Zudem erfahren Managed Service Provider hier viele weitere Details, wie sich umfassende Sicherheit bei gleichzeitig einfacher Verwaltung und Bereitstellung im Tagesgeschäft umsetzen lässt und welche Vorteile der WatchGuard-Ansatz birgt.