
Im Jahr 2023 erklärte McKinsey dies für Unternehmen. In den letzten Jahren haben wir einen deutlichen Anstieg der geopolitischen Instabilität, ein wachsendes Rampenlicht auf Klimarisiken und eine globale Pandemie erlebt. Diese hatten unvermeidliche Auswirkungen auf die Geschäftsstrategie und den Geschäftsbetrieb, angefangen von einer Unterbrechung der Lieferkette bis hin zu einer grundlegenden Änderung der Arbeitspraktiken.
Unternehmen haben darauf reagiert, indem sie neue Technologien und neue Arbeitsweisen — wie Cloud, SaaS, IoT und Telearbeit — eingeführt haben, die ihnen helfen, angesichts von Unvorhersehbarkeit flexibler und effizienter zu sein.
Diese neuen Arbeitsweisen haben jedoch zu neuen Sicherheitslücken in älteren Netzwerken geführt. Gleichzeitig macht die veraltete Infrastruktur das Potenzial dieser neuen Tools und Technologien zunichtegemacht und verhindert echte geschäftliche Agilität. Kein Wunder also, dass weniger als 20% der Unternehmen der Meinung sind, dass ihr Netzwerk bereit ist, ihre Bedürfnisse in den nächsten Jahren zu erfüllen.[1].
Die Erhöhung der Netzwerksicherheit ist der Hauptgrund für die Netzwerktransformation
Die Verbesserung der Cybersicherheit ist der Hauptgrund für die Netzwerktransformation, und dies wird als Grund für die Modernisierung angeführt. Um zu verstehen, warum das so ist, müssen wir uns ansehen, wie herkömmliche Netzwerksicherheit funktioniert.
Legacy-Sicherheit basiert auf dem „Schloss und Graben“ -Ansatz, bei dem der Perimeter des Unternehmensnetzwerks gesichert wird. Unternehmensdaten und -anwendungen befinden sich im Schloss, und Sicherheitslösungen (wie Firewalls und Zutrittskontrollsysteme) sorgen für einen Wassergraben im Außenbereich.
Wenn eine Person, ein Dienst oder eine Anwendung Zugriff auf diese Unternehmensressourcen benötigt, wird eine digitale Zugbrücke abgesenkt, um den Zugriff innerhalb des sicheren Burggrabens zu ermöglichen
Herkömmliche Sicherheitsprobleme mit einem verschwommenen Netzwerkperimeter
Das Schloss- und Burggrabenmodell funktionierte gut, als die Unternehmens-IT zentralisiert war und klare Grenzen hatte. IT- und Netzwerkarchitekturen haben sich in den letzten Jahren jedoch dramatisch verändert.
Daten, Apps und Dienste, die in öffentlichen Clouds gehostet werden, IoT- und Mobilgeräte, XaaS und ein enormer Anstieg der Arbeit zu Hause und im Homeoffice haben die Grenzen von Unternehmensnetzwerken verwischt und es schwierig gemacht, sie zu definieren. Daher ist es schwierig, eine sichere Grenze um die Außenseite herum zu ziehen.
Diese Verwischung der Netzwerkgrenzen bedeutet, dass mehr digitale Zugbrücken für die Ressourcen benötigt werden, die sich außerhalb des Schlosses befinden. Dies führt zu neuen Sicherheitslücken und erhöht die Angriffsfläche von Unternehmen erheblich.
Eine weitere Schwierigkeit bei diesem Modell besteht darin, dass mit dem Aufkommen von SaaS ein großer Teil des Netzwerkverkehrs nun verschlüsselter Webverkehr ist. Es kann schwierig sein zu sagen, ob es sich dabei um legitime Daten (z. B. Daten von einer CRM-Plattform) oder um bösartig (z. B. Malware, die mit einem Kontrollserver kommuniziert) handelt. Es ist, als würde man ein Pferd und einen Karren in das Schloss lassen, ohne sehen zu können, was sich unter dem Baldachin des Wagens versteckt.
Bedrohungen werden immer raffinierter und gefährlicher
Das Umfeld der Cyberbedrohungen hat sich in den letzten Jahren ebenfalls verändert. Kriminelle Akteure nutzen KI, um erfolgreichere, hyperpersonalisierte Angriffe und intelligente Malware zu entwickeln. Diese sind mit herkömmlichen Sicherheitsansätzen viel schwieriger zu erkennen.
Es gibt auch mehr Zero-Day-Sicherheitslücken, die herkömmlichen signaturbasierten Antivirenlösungen entgehen können. Die Schwierigkeit, diese Art von Angriffen zu erkennen, macht sie besonders gefährlich, da viel Schaden angerichtet werden kann, bevor sie identifiziert werden. Laut den Cyberagenturen von Five Eyes waren es von den 15 am häufigsten ausgenutzten Sicherheitslücken des Jahres 2023 die Mehrheit.
Die Ineffektivität des traditionellen Schwachstellenmanagements macht es auch schwierig, neuere Vorschriften zur Cybersicherheit wie NIS2 und DORA einzuhalten.
Das Erbe der Vergangenheit hält das Versprechen der Zukunft zurück
Viele Unternehmen haben im Laufe der Jahre bedeutende Veränderungen durchgemacht, wie z. B. den Anstieg der Mitarbeiterzahl, die Eröffnung neuer Büros, den Eintritt in neue Märkte sowie Fusionen und Übernahmen. Dies hat zu einer komplexen Mischung aus Sicherheits- und Netzwerkprodukten und -standards in der gesamten Organisation geführt und zu einer Reihe von dem ist schwer zu entkommen.
Diese Kombination aus zunehmender Netzwerkanfälligkeit, Komplexität und Inkonsistenz ist zu einem großen Hindernis für die Agilität von Unternehmen geworden. Dies führt zu einem Engpass, der die Einführung wertvoller neuer Technologien behindert, das Unternehmenswachstum bremst und es Unternehmen erschwert, effektiv auf die sie umgebenden Veränderungen zu reagieren.
Traditionelle Sicherheitslösungen wie Firewalls und signaturbasierte Antivirensoftware spielen zwar immer noch eine wichtige Rolle, aber es ist klar, dass sie nicht mehr ausreichen, um die unterschiedlichen Unternehmensnetzwerke von heute in dieser neuen Umgebung zu schützen. In unserem nächsten Blog werden wir untersuchen, wie Unternehmen das Netzwerk transformieren können, um eine standardisierte, softwaredefinierte Infrastruktur zu schaffen, die über integrierte Sicherheit und Agilität verfügt und auf alles vorbereitet ist, was die Zukunft ihnen bietet.
[1] IDC 2024, EMEA-Umfrage zu Unternehmenskommunikation und Zusammenarbeit












