Lassen Sie uns dies etwas genauer betrachten.
Wenn Unternehmen ihre Geschäftsprozesse in die Cloud verlagern, werden die Daten zwischen einzelnen Standorten und mehreren Cloud-Ökosystemen fragmentiert. Für Sicherheitsteams kann es herausfordernd sein, in solchen Infrastrukturen einen Überblick über die Risiken und Bedrohungen zu erhalten. Im Laufe der Jahre haben viele Unternehmen deshalb begonnen neue, spezialisierte Tools einzusetzen, um dieses Problem zu lösen.
Dies hat zu einer Fülle von Sicherheitswerkzeugen geführt. Eine von Forrester Consulting im Auftrag der IBM durchgeführte Studie ergab, dass 91 Prozent der Organisationen mit sich mit der zunehmenden Komplexität ihrer Sicherheitsinfrastruktur zu kämpfen haben. Im Durchschnitt verwalten Organisationen 25 verschiedene Sicherheitsprodukte oder -Dienstleistungen von 13 Anbietern. Der aktuelle „Cost of a Data Breach Report” identifiziert die Komplexität der Sicherheitsinfrastruktur folgerichtig als den größten Kostentreiber im Falle einer Datenschutzverletzung.
Zusätzlich führen verteilte Dienste zu einer explosionsartigen Zunahme von Sicherheits-Daten. Viele Organisationen führen diese Daten zur Erkennung und Analyse von Bedrohungen und Risiken zusammen. Die resultierenden Datenspeicher sind allerdings mit eigenen Herausforderungen verbunden.
Schließlich verstärkt die Vielzahl der eingesetzten Tools ein weiteres Problem: jedes verfügt über unterschiedliche Datenbestände, Benutzeroberflächen und Arbeitsabläufe. Dies kostet Sicherheitsteams zusätzlichen Zeit-, Integrations- und Wissensaufwand.
Sind Unternehmen mit zu vielen unzusammenhängenden Tools und zu vielen unzusammenhängenden Daten konfrontiert, so steigt das Risiko eine Bedrohung zu übersehen oder die Durchführung einer gründlichen Untersuchung und die Koordinierung einer Reaktion nicht zeitnahe durchzuführen, wodurch die Auswirkungen eines Angriffs möglicherweise noch verstärkt werden können.
Moderne Sicherheitssysteme sind keine Inseln; sie müssen miteinander verbunden werden, um sie so effektiv zu gestalten, wie Organisationen sie brauchen. Dies bedeutet zum einen die Verbindung vorhandener Tools und Datenbestände, um Details über Bedrohungen und Risiken zu gewinnen, die das Unternehmen gefährden. Zum anderen, die Verbindung und Automatisierung von Arbeitsabläufen, um die Reaktion auf einen Sicherheitsvorfall unternehmensweit auf allen Ebenen zu koordinieren und Reaktionszeiten zu verbessern.