0:00:06 Max Havey: Hallo und herzlich willkommen zu einer weiteren Ausgabe von Security Visionaries, einem Podcast rund um die Welt der Cyberdaten und der technologischen Infrastruktur, der Experten aus aller Welt und aus verschiedenen Bereichen zusammenbringt. Ich bin Ihr Gastgeber Max, und heute tauchen wir kopfüber in die Welt der einheitlichen Sicherheit ein, und wir haben zwei Gäste, die beide Profis auf der Produktseite sind. Als Erstes begrüßen wir Sinead O'Donovan, Vizepräsidentin für Produktmanagement mit Schwerpunkt auf Identitäts- und Netzwerkzugriff bei Microsoft. Konkret hat Sinead maßgeblich zur Einführung des Produktportfolios von Microsoft im Bereich Sicherheits-Edge beigetragen. Sinead,
willkommen
Sendung. 0:00:41 Sinead O'Donovan: Danke, Max. Ich freue mich riesig, hier zu sein.
0:00:46 Max Havey: Absolut. Und dann haben wir noch Eliot Sun, Vizepräsident für Produktmanagement bei Netskope, wo er unter anderem Projekte rund um das API-basierte Cloud-Sicherheitsportfolio von Netskope geleitet hat. Elliot, willkommen zur Sendung.
0:00:58 Eliot Sun: Ja, danke, dass wir hier sein durften, Max. Ich freue mich auch riesig, hier zu sein.
0:01:01 Max Havey: Ja, absolut. Na dann, legen wir mal los. Ich weiß, wir werden über einheitliche Sicherheit sprechen, aber ich denke, es macht vielleicht Sinn, zunächst zu definieren, was an der Sicherheit derzeit nicht einheitlich ist. Und deshalb wollte ich dir, Sinead, diese Frage zuerst stellen. Können Sie uns kurz erläutern, was im Bereich der Sicherheit uneinheitlich ist und wie dieses Problem konkret aussieht?
0:01:21 Sinead O'Donovan: Ja, und ich bin da natürlich etwas voreingenommen, da ich die Welt vor allem aus der Perspektive von Identität und Netzwerk betrachte, weil ich der Meinung bin, dass der Zugriff die Grundlage jedes Sicherheitsmodells bildet. Es ist die Grundlage, auf der Sie all Ihre Richtlinien festlegen, und insbesondere benötigen Sie eine eindeutige Identität für den Benutzer, die Objekte und die Agenten. Und deshalb denke ich, dass wir heute ziemlich zersplittert sind. Identität und Netzwerk sind im Grunde zwei getrennte Dinge. Es ist wirklich wichtig, dass sie zusammengebracht werden. Und darüber hinaus sind Daten ebenfalls ein superwichtiges Element. Und ich weiß, dass sich die Kunden diese Idee einer einzigen Richtlinien-Engine wirklich wünschen, insbesondere für DLP. Wir haben also heute eine recht große Fragmentierung, und wir arbeiten alle hart daran, zu einer einheitlicheren Sichtweise zu gelangen. Und bei Microsoft konzentrieren wir uns auf die Zugriffsinfrastruktur, die wir als Zusammenspiel von Identität und Netzwerk verstehen. Und dann 1D LP-Richtlinie mit Geltungsbereich,
0:02:19 Max Havey: Sicher. Und Elliot, aus deiner Sicht auf der Datenseite, wie funktioniert das auf der anderen Seite?
0:02:26 Eliot Sun: Sicher, ja. Ich glaube, viele Probleme mit der mangelnden Einheitlichkeit der Sicherheitsmaßnahmen, insbesondere aus operativer Sicht, rühren schlichtweg von der Tatsache her, dass Daten überall vorhanden sind. Es ist überall verstreut. Dieser Trend begann schon vor vielen Jahren mit der zunehmenden Verbreitung von IT im Konsumbereich. Die Mitarbeiter begannen, ihre eigenen Anwendungen und Geräte in das Unternehmen einzubringen. Und so expandierte das Unternehmensnetzwerk sehr schnell in unzählige verschiedene Ziele in der Cloud. Und so flossen die Daten wirklich überall hin, und es gab Unmengen davon. Um die Daten aufzuspüren, brachten die Sicherheitsteams eine Menge Tools zum Einsatz. Im Grunde gab es für jeden Standort und jede Ressource, egal wo sie sich befand, ein eigenes Tool. Und so denke ich, dass viele Sicherheitsteams am Ende Unmengen an speziell entwickelten Lösungen hatten, um dieses Problem zu lösen. Und ich denke, allein schon aufgrund der Vielzahl an Dingen wird es sehr schwierig, die Abläufe über all diese unterschiedlichen Systeme hinweg zu vereinheitlichen.
0:03:35 Max Havey: Auf jeden Fall. Und ich weiß, dass der Begriff Unified Data Security heutzutage in Gesprächen etwas inflationär verwendet wird. Elliot, könntest du uns also einen kurzen Überblick darüber geben, was Unified Data Security genau ist, und es so erklären, dass wir es einem Elternteil, einem Freund oder jemandem, der etwas weniger technikaffin ist als wir drei hier, beschreiben können? Sicher,
0:03:53 Eliot Sun: Sicher. Ja. Eine Möglichkeit, wie ich mir das gerne vorstelle, ist folgende: Wenn man Daten als seine Lieblingsspielzeuge betrachtet und diese Dinge sehr beschützt, möchte man sicherstellen, dass niemand sie stiehlt. Im derzeitigen uneinheitlichen Zustand des Datenschutzes ist es ein bisschen so, als ob man in einem Haus wohnt und sein Spielzeug überall verstreut hat. Vielleicht hast du welche in deinem Zimmer, vielleicht hast du welche im Zimmer deiner Eltern. Nehmen wir an, deine Oma und dein Opa wohnen auch bei dir. Es könnten also ein paar Dinge in ihrem Zimmer sein. Man geht also zu jedem Besitzer dieser Zimmer und sagt: „Lasst die Bösewichte nicht meine Spielsachen stehlen, die sich in diesem Zimmer befinden.“ Aber Oma, Opa, Mama, Papa, sie kommunizieren vielleicht nicht unbedingt sehr klar miteinander, denn an deine Lieblingsspielzeuge zu denken, steht wahrscheinlich nicht ganz oben auf ihrer Prioritätenliste. Der Bösewicht, sagen wir mal dein jüngerer Bruder, muss also eigentlich nur den einfachsten Ort finden, um einzubrechen und deine Spielsachen zu stehlen. Und es wird wahrscheinlich Papa sein. Also gehe ich zu meinem Vater und er sagt: "Gib mir Zugang zu diesem Spielzeug." Er wird das Spielzeug nehmen. Weil deine Spielsachen überall herumliegen, richtig? Es ist wirklich schwierig, regelmäßig nachzusehen, ob die Spielsachen noch da sind, wo sie sind, und ob etwas fehlt. Aber nehmen wir an, in einem einheitlichen Staat bewahren Sie all Ihre Spielsachen an einem einzigen Ort auf. Angenommen, du hast diese richtig tolle, große, stabile Spielzeugkiste, in die all deine Spielsachen passen, sie hat ein großes, stabiles Schloss und nur du und die Person, der du am meisten vertraust, also wahrscheinlich deine Mutter, wissen, wie man diese Kiste öffnet. Dein Bruder wird also nicht an diese Spielzeugkiste kommen, weil das Schloss wirklich stark ist, und deine Mutter, die zuverlässigste Hüterin deiner Lieblingsspielzeuge, wird nicht zulassen, dass sie in diese Spielzeugkiste einbrechen. In einem einheitlichen System ist es also viel einfacher, einen Überblick über die vorhandenen Gegenstände zu erhalten, ihren Standort zu kennen und jederzeit den genauen Sicherheitsstatus der eigenen Geräte zu überprüfen.
0:06:03 Max Havey: Ausgezeichnet. Nun, Sinead, angesichts dieser Beispiele, würden Sie dem aus Sicht des Identitätsvertrauensnetzwerks noch etwas hinzufügen?
0:06:14 Sinead O'Donovan: Sicher, ja, ich denke, es gibt vielleicht noch ein paar zusätzliche Dimensionen. Und ich werde diese Spielzeuganalogie einfach weiterführen. Und Sie müssen auch bedenken, dass hier manchmal ein kleiner Trojaner im Spiel sein könnte. Deshalb sollten Sie meiner Meinung nach auch darüber nachdenken, ob für Sie ein Insiderrisiko besteht. Vielleicht hat dein Bruder einen Freund mitgebracht, und dieser Freund wird das kleine Spielzeug nehmen, es in die Tasche stecken und es ebenfalls mitnehmen. Deshalb denke ich, dass man sich bewusst sein sollte, dass man, nur weil man Zugang zu diesen Räumen hat, auch bedenken muss, dass nicht jeder in diesem Sinne vertrauenswürdig ist. Deshalb halte ich es für so wichtig, zu den Prinzipien des Zero Trust zurückzukehren und über den eigenen Perimeter und alle Wege nachzudenken, auf denen die Daten fließen können. Und das ist ebenfalls ein wichtiger Aspekt, der im größeren Zusammenhang der Datensicherheit berücksichtigt werden muss.
0:07:13 Eliot Sun: Dem stimme ich voll und ganz zu. Ich glaube, die Identität spielt hier eine ganz entscheidende Rolle, insbesondere, sagen wir mal, wenn es um einen Bruder geht, den man mag und dem man bereit ist, Zugang zu seinen Spielsachen zu gewähren. Die Identitätsprüfung soll also sicherstellen, dass es sich tatsächlich um den richtigen Bruder handelt, der Zugang zu den Spielsachen verlangt. Wenn es der richtige Bruder ist, ja. Wenn es nicht der richtige Bruder ist, nein. Und dann, um auf Shanaes Punkt zurückzukommen, denke ich, dass die Zero-Trust-Netzwerkzugriffsphilosophien hier wirklich Anwendung finden, wenn man beispielsweise einem seiner Brüder vertraut, es aber vielleicht eine Art Verhaltensanomalie gibt. Wenn er eines deiner Lieblingsspielzeuge kaputt macht, darfst du es ab diesem Zeitpunkt nicht mehr benutzen. Ich denke also
Identität ein ganz wichtiger Aspekt in dieser Geschichte ist. 0:07:56 Max Havey: Absolut. Und um das Ganze noch etwas weiter zu fassen, Elliot, möchte ich über Datenzustände im Ruhezustand, Daten in Bewegung und Daten in Verwendung sprechen. Vor diesem Hintergrund: Wo sehen Sie die größten Diskrepanzen im Hinblick auf einen einheitlichen Sicherheitsansatz auf Datenebene?
0:08:14 Eliot Sun: Ich denke also, dass Daten, so wie sie an vielen Orten vorhanden sind, auch in vielen Zuständen und Kontexten existieren. Ich würde also sagen, dass nicht nur der Ruhezustand, die Bewegung und die Nutzung – ich denke, diese Zustände sind wirklich wichtig –, sondern auch der Kontext der Daten eine Rolle spielt. Selbst wenn es sich beispielsweise um eine Unternehmensanwendung handelt, könnte ein Mitarbeiter möglicherweise eine private Instanz einer genehmigten Anwendung verwenden. Es gibt also auch das Konzept von persönlichen und geschäftlichen Anwendungsfällen, in denen Daten fließen. Aber ich denke, gerade für diese Staaten ist es letztendlich wichtig, dass man dieselbe Engine verwendet, die diese Inhalte prüft und klassifiziert. Wenn Sie für jeden der verschiedenen Zustände unterschiedliche Engines verwenden, müssten Sie für jeden Zustand eine eigene Richtlinie schreiben. Dann haben Sie also unterschiedliche Richtlinien, und dann werden Sie wahrscheinlich immer noch inkonsistente Inspektionsergebnisse erhalten, denn aufgrund der Funktionsweise jeder einzelnen Klassifizierungs-Engine kann es passieren, dass Sie bei der Überprüfung von Inhalten, die eigentlich zu den gleichen Ergebnissen führen sollten, unterschiedliche Ergebnisse erhalten. Ich denke, es gibt hier eine Menge Herausforderungen, vor allem im Hinblick auf ruhende Daten. Es gibt einfach so viele Daten an vielen verschiedenen Orten, die quasi einfach nur da liegen. Da Daten in Bewegung sind, gibt es unzählige Ziele überall, seien es Cloud-Anwendungen, Websites, E-Mail-Endpunkte usw., an die Daten übertragen werden können. Und dann werden die verwendeten Daten sehr, sehr interessant. Ich denke, gerade im Zeitalter von KI und der agentenbasierten Nutzung und dem Zugriff auf Daten fehlt viel Kontext seitens der Cloud oder anderer Zielorte darüber, wie Daten dort tatsächlich genutzt werden. Die Daten befinden sich möglicherweise nicht in Bewegung, sondern sind einfach nur vorhanden. Aber wie nutzt beispielsweise ein Agent diese Daten? Verwendet er sie auf unterschiedliche Weise für verschiedene Arbeitsabläufe oder LLMs, die Zugriff auf diese Daten haben? Wird es zu Schulungszwecken genutzt? Wird es für Schlussfolgerungen verwendet? Das ist also, würde ich sagen, ein Datenzustand, der im IH besonders problematisch ist und bei dem man unbedingt eine genaue Prüfung vornehmen sollte.
0:10:29 Max Havey: Sicher. Und Sinead, wenn man die Dinge aus der Perspektive von Identität und Vertrauen betrachtet, welche Lücken würden Sie im Hinblick auf eine einheitliche Sicherheitsstrategie aufzeigen? Was sollten die Leute dabei im Hinterkopf behalten, wenn sie in ähnlicher Weise darüber nachdenken?
0:10:43 Sinead O'Donovan: Ja, vielleicht ein bisschen auf dem aufbauen, was Elliot gesagt hat. Ich verwende gerne diese Idee der drei Cs, wobei das erste C für Kontext steht, und ich denke, der ist super, super wichtig. Es geht also darum, wer der Benutzer und welche Gruppe ist? Wohin soll das Ziel gehen? Welche Anwendung wird also verwendet? Welche verschiedenen Risikostufen gibt es? Das ist also ein wichtiger Faktor, der berücksichtigt werden muss. Und das zweite C steht für mich sozusagen für den Kanal. Und dann fragt man sich: Okay, wo sind die Daten? Es befindet sich also im Ruhezustand. Okay, wo ist es? Ist es dort geschützt? Aber ist es dann in Bewegung? Dann kommen noch andere Dinge hinzu. Und der dritte Punkt betrifft tatsächlich den Inhalt selbst. Und auch Elliot erwähnte dies bereits, und ich denke auch daran, dass wir, weil wir alles von der Identität bis zum Netzwerkansatz betrachten, die Protokolle eine Rolle spielen, aber auch das, was der Benutzer oder der Agent erreichen will, z. B. etwas hochladen oder herunterladen. Und das wäre also das, worüber ich nachdenken würde. Und wie sieht es nun aus, wenn Sie alles zusammenführen? Ich denke, man muss sich gut überlegen, wie man die Daten findet und versteht, und dann auch eine Art DLP-Richtlinie festlegen, denn letztendlich sind die Daten das Wertvollste, und all die Details spielen keine Rolle, aber wenn Ihre sensiblen Daten in die falschen Hände geraten, dann haben Sie versagt. Man muss das Ganze also ganzheitlich betrachten. Und ich kehre gewissermaßen zu diesem Zero-Trust-Ansatz zurück. Es ist extrem wichtig, sich in die Lage der am wenigsten Privilegierten zu versetzen. Und dann noch die adaptive Zugangskontrolle. Daher ist die gründliche Inhaltsprüfung möglicherweise von entscheidender Bedeutung. Man versteht weder den Inhalt noch die Aktivitäten, solange man die Datenflüsse nicht detailliert analysiert.
0:12:28 Max Havey: Wir haben also viel über das Was von Unified Security gesprochen, aber ich möchte nun etwas genauer auf einige konkrete Beispiele eingehen, die die Gründe dafür verdeutlichen. Sinead, welche Vorteile sehen Sie in einer einheitlichen Strategie?
0:12:45 Sinead O'Donovan: Wir befinden uns in einer Zeit, in der Kunden einzelne Werkzeuge gekauft haben und dann enorm viel Zeit damit verbracht haben, diese zusammenzufügen. Und wenn man über solche einzigartigen Werkzeuge verfügt, gibt es immer wieder Gelegenheiten für Sicherheitslücken, und Angreifer lieben das. Dieser Bruder wird die schwächste Stelle finden und sie ausnutzen. Ich denke also, der eigentliche Grund für das Warum ist, dass Sie hier einen eher plattformorientierten Ansatz verfolgen und etwas bereits Integriertes haben möchten, denn dann gibt es zumindest keine Übergänge. Und ich denke, die Vorteile, die Sie daraus ziehen werden, sind vielfältig. Zum einen wird es umfassender sein. Sie haben einen zentralen Anlaufpunkt, erhalten alle Warnmeldungen auf einen Blick und steigern die operative Effizienz Ihres Teams
Zudem können Sie die verschiedenen Risiken besser einschätzen, insbesondere im Zeitalter der KI
wo alles noch fragmentierter wird. 0:13:42 Max Havey: Elliot, möchten Sie dieser Diskussion über die Gründe für einheitliche Sicherheit im Hinblick auf die Datenseite noch etwas hinzufügen?
0:13:51 Eliot Sun: Ich denke, wenn wir an Datenschutzteams denken, haben diese viele Ziele, aber zwei der wichtigsten sind meiner Meinung nach: Erstens, jegliche Art von Datenexfiltration sensibler Daten des Unternehmens zu verhindern. Und zweitens muss sichergestellt werden, dass sie in jeder Hinsicht allen branchenspezifischen Compliance-Anforderungen im Datenbereich entsprechen. Um sicherzustellen, dass dies in der gesamten Datenlandschaft des Unternehmens geschieht, und ich wiederhole mich wahrscheinlich schon, aber um auf meine Aussage zurückzukommen, dass Daten überall vorhanden sind und sich in vielen verschiedenen Zuständen befinden, kann man nicht nur einen einzelnen Zustand oder ein einzelnes Ziel schützen. Man muss wirklich die gesamte Landschaft schützen. Und um das zu erreichen – und das höre ich tatsächlich auch heute noch von vielen Kunden – denken sie: „Okay, ich habe ein Inline-Produkt, das alles in Echtzeit schützt.“ Wenn sie also riskante Aktionen sehen, blockiere ich sie. Meine Organisation ist also vollkommen sicher. Es ist nicht nötig, ruhende oder in Verwendung befindliche Daten außerhalb des Datenbandes zu scannen, da ich alles in Echtzeit sperre. Betrachtet man dies jedoch aus der Perspektive der Compliance, so ist es sehr wahrscheinlich, dass in diesen Diensten bereits sensible Daten gespeichert sind, wenn man in Echtzeit sieht, dass Benutzer versuchen, sensible Daten zu senden, beispielsweise an Dropbox oder SharePoint. Wenn Sie also nur einen Inline-Echtzeit-Datenschutz haben und die bereits ruhenden Daten nicht scannen, verstoßen Sie bereits gegen die Vorschriften. Sie müssen also in der Lage sein, Daten an allen Zielorten und in allen verschiedenen Bundesstaaten zu sichern. Ich denke, ein weiterer Vorteil aus betrieblicher Sicht besteht darin, dass wir sehr schnell und detailliert antworten können, wenn ein CISO fragt: „Wo befinden sich unsere sensibelsten Daten und können wir nachweisen, dass sie sicher sind?“ Wenn Sie diese Abdeckung nicht überall in allen Bundesstaaten haben, können Sie diese Frage möglicherweise in jedem der einzelnen Bereiche beantworten. Ist mein SharePoint an diesem Zielort korrekt konfiguriert? Gibt es in den SharePoint-Konten meiner Mitarbeiter keine personenbezogenen Daten? Ja, aber gilt das auch für OneDrive, Teams, Dropbox, Box und alle anderen Cloud-Anwendungen? Ein weiterer Vorteil einer einheitlichen Lösung ist also, dass man sehr, sehr schnell Antworten erhält. Und dann fallen mir als nächstes zwei Punkte ein, die allgemeinen Sicherheitsvorteile, die sich aus der Fähigkeit ergeben, Risiken proaktiv zu erkennen und zu reduzieren, bevor etwas passiert. Ich glaube, das ist ein weiterer Aspekt, der beim Echtzeitschutz oft übersehen wird, denn Echtzeit ist in Wirklichkeit sehr reaktiv. Man handelt erst, wenn man sieht, dass die Handlung eintritt, aber es gibt potenziell viele riskante Dinge, die man verhindern kann, bevor es überhaupt so weit kommt. Eine einheitliche Datenlösung ermöglicht es, ein umfassendes Bild der potenziellen Risiken für Sicherheitsorganisationen zu zeichnen. Und ich denke, sobald man diese Risiken identifiziert und den gesamten Kontext erfasst hat, kann man deutlich schneller reagieren und diese Risiken minimieren
mittlere Erkennungszeit und die mittlere Reaktionszeit sind für Sicherheitsorganisationen von entscheidender Bedeutung. 0:16:55 Max Havey: Das führt letztendlich sicherlich zu einem proaktiveren Ansatz im Gegensatz zu diesem traditionellen reaktiven Ansatz.
0:17:02 Eliot Sun: Korrekt. Ja.
0:17:04 Max Havey: Nun, und vor diesem Hintergrund, Elliot, ich weiß, dass du verschiedene Kennzahlen genannt hast. Welche sind deiner Meinung nach die wichtigsten Kennzahlen, die Unternehmen berücksichtigen sollten, um die Vorteile eines einheitlichen Ansatzes wie diesem zu messen?
0:17:17 Eliot Sun: Ja, ich denke, ich werde es mir einfach machen und die letzten paar Dinge verwenden, die ich gerade erwähnt habe, und sagen: mittlere Erkennungszeit, natürlich mittlere Reaktionszeit. Ich denke, die Sicherheitseffektivität wird maßgeblich daran gemessen. Und wie lange dauert es, sehr schnell auf eine Sicherheitslücke reagieren und diese beheben zu können? Die Zusammenführung verkürzt diese Zeit erheblich, indem sie alle benötigten Kontextinformationen aus verschiedenen Quellen an einem einzigen Ort bereitstellt. Und um auf den Punkt zurückzukommen, den Sinead vorhin angesprochen hat: Es geht nicht nur darum, die Sensibilität und Klassifizierung eines einzelnen Datenelements zu verstehen, sondern man muss wirklich verstehen, wie dieses einzelne Datenelement mit der gesamten Landschaft der Unternehmensressourcen zusammenhängt, sei es der Benutzer, das Gerät, von dem aus er auf diese Daten zugreift, oder die Anwendung, in der sich diese Daten befinden. Und jetzt, im Zeitalter der KI, interessiert man sich dafür, welche Lernmodelle die App verwendet und mit welchen Daten sie trainiert wurde? Welche Daten werden im Produktionsbetrieb verarbeitet? Es gibt also diese wirklich große Übersicht über Unternehmensressourcen, die man nur erhält, wenn man eine einheitliche Lösung hat, die all diese Informationen von überall her sammelt und an einem einzigen Ort zusammenführt. Das Ergebnis ist eine wesentlich schnellere Erkennung und Reaktionszeit. Mir fallen da noch ein paar andere Dinge ein. Eine davon ist die Abdeckung der Datenklassifizierung. Wenn Sie also überall Daten haben, möchten Sie unbedingt wissen, wie viel von diesen Daten Sie abdecken und wirklich verstehen. Die Quote der Richtlinienausnahmen ist meiner Meinung nach ein weiterer wichtiger Punkt. Wie viele Fehlalarme werden generiert und wie oft wird ein Benutzer tatsächlich an der Ausführung seiner Arbeit gehindert? Sie tun vielleicht nichts Riskantes, aber Sie hindern sie daran, ihre Arbeit zu tun. Und genau das wollen wir unbedingt verhindern. Ich denke, dass wir – und Sinead, du wirst das im Bereich Sicherheit wahrscheinlich nachvollziehen können – oft darüber sprechen, wie man Dinge verhindern und Dinge absichern kann. Aber wir beschäftigen uns auch mit der Befähigung, der Befähigung zur sicheren Einführung von Tools unter Verwendung von KI. Wir wollen also sicherstellen, dass die Mitarbeiter in den Unternehmen weiterhin produktiv sein können, und zwar auf eine sichere Weise. Und ich glaube, das Letzte, woran man bei der Vereinheitlichung der Datensicherheit denkt, sind die Gesamtbetriebskosten. Ich denke, das Budget ist für Sicherheitsorganisationen und die Finanzorganisationen, mit denen sie zusammenarbeiten müssen, immer ein zentrales Thema. Mit einer Unified Data Security . Dadurch wird es Ihnen ermöglicht, Ihre Stückliste für Sicherheitssoftware erheblich zu vereinfachen. Viele dieser Insellösungen lassen sich entfernen und durch eine einzige einheitliche Plattform ersetzen. Sie sparen also nicht nur bei den Lizenzen, den Lizenzkosten für viele Dinge im Vergleich zu einem einzigen Produkt, sondern auch bei den Betriebskosten. Sie müssen Ihr Team jetzt nur noch in einer einzigen Lösung schulen, anstatt in vielen verschiedenen Lösungen und deren Implementierung.
0:20:13 Max Havey: Absolut. Und Sinead, fallen Ihnen noch weitere Kennzahlen ein, die Eliot in seiner Antwort im Zusammenhang mit Identität und Networking in diesem Bereich nicht erwähnt hat?
0:20:25 Sinead O'Donovan: Eliot war sehr umfassend, das war großartig. Aber ich denke durchaus über die Benutzerfreundlichkeit nach. Ich denke, das ist sehr wichtig, denn uns geht es ja um die Produktivität unserer Mitarbeiter und Nutzer. Deshalb achten wir sehr darauf, dass es die Produktivität nicht beeinträchtigt, und die meisten Nutzer sind eigentlich gut. Sie könnten Fehler machen. Deshalb denke ich, dass man sich gut überlegen sollte, wie viel Reibung man dort erzeugt und wie man die Menschen dazu befähigt, das Richtige zu tun, indem man sie beispielsweise dazu anleitet. Die einzigen beiden anderen Punkte, die ich ansprechen möchte, sind: Sie sollten auch die Produktivität Ihres Datensicherheitsteams und Ihres SOC im Auge behalten. Wenn Sie also viele Benachrichtigungen erstellen und ständig Meldungen wie „Hey, du musst diesen und jenen Benutzer untersuchen, und ich habe gesehen, dass dieser Ablauf nicht funktioniert“ ausgeben, dann sind diese nicht sehr effizient und es kann auch passieren, dass etwas übersehen wird. Ich halte die Idee von falsch-positiven und falsch-negativen Ergebnissen – oder zwei weiteren sehr wichtigen Kennzahlen – für entscheidend, und dass die verwendete Lösung tatsächlich die relevanten Ereignisse erfasst, ohne die Benutzer zu beeinträchtigen
das Datensicherheitsteam zu überlasten und wichtige Risikofaktoren
übersehen. 0:21:42 Max Havey: Sicherlich etwas, was kein Sicherheitsteam möchte – nämlich die Arbeit für sein Team zu erschweren. Es geht darum, die Leute zu befähigen, anstatt sie daran zu hindern, die Dinge zu tun, die sie tun müssen, um ihre Arbeit zu erledigen. Es gilt also, all das zu berücksichtigen, zusätzlich zu allem, was dem Sicherheitsteam vor Ort hilft. Um in eine ähnliche Richtung zu gehen, Sinead: Welche Veränderungen müssen Organisationen vornehmen, damit eine einheitliche Strategie funktioniert? Erfordert dies Anpassungen im operativen Bereich oder führt es zu solchen? Und wenn ja, wie sieht das ungefähr aus?
0:22:13 Sinead O'Donovan: Ja, diese Frage wird mir oft gestellt, und normalerweise sage ich CISOs und CIOs immer, dass man mit einer wirklich starken Identitätsgrundlage beginnen sollte. Deshalb frage ich sie: Haben Sie sich schon für Ihren primären IDP entschieden? Und gehen Sie der Sache noch etwas genauer auf den Grund, denn woher beziehen Sie Ihre verlässlichen Informationen zu Apps? Woher beziehen Sie Ihre Produkte? Dies sind alle aktuell verwendeten Apps. Das sind meine Benutzer und Gruppen, das sind alle meine Geräte. Dies ist eine entscheidende Ausgangslage. Und dann denke ich auch, dass ich dazu ermutigen sollte, so etwas zu sagen wie: „Hey, ihr braucht wirklich eine Zugriffsstruktur“, womit wir im Grunde sagen, dass Identität plus Netzwerk den Perimeter bildet. Ich würde sagen, das ist eine weitere, superwichtige Basisschicht. Und dann gibt es noch die Datensicherheit, die sozusagen darüber liegt und mit den anderen Systemen zusammenarbeitet, und natürlich gibt es auch die Endpunktkontrollen und die Cloud-Kontrollen. Wenn man also das Gesamtbild betrachtet, frage ich mich sozusagen: Wie sieht Ihre einheitliche Zugriffsrichtlinie aus? Und ich denke, bei Microsoft sprechen wir immer über bedingten Zugriff, aber dann frage ich mich auch: Wie sieht Ihre einheitliche Datenverlustpräventionsrichtlinie aus? Okay, das ist also dein Zuständigkeitsbereich, DLP. Wir schichten es also sozusagen übereinander auf, und manche Kunden werden natürlich eine Mischung aus verschiedenen Dingen haben. Man wünscht sich also offene Systeme, die mit den vorhandenen Systemen des Kunden interagieren können, offene Standards unterstützen und an die sich verschiedene Systeme anbinden lassen, denn kein Kunde ist ausschließlich auf Microsoft oder irgendetwas anderes angewiesen. Sie sollten also sicherstellen, dass Ihr New Ansatz, vielleicht sogar Ihre Plattformstrategie, zu Ihrer aktuellen Situation passt und Ihnen ermöglicht, ihn im Laufe der Zeit weiterzuentwickeln. Ich denke, das ist auch extrem wichtig.
0:24:02 Max Havey: Und Eliot, wie wirken sich diese Veränderungen vor diesem Hintergrund konkret auf die Datenseite aus?
0:24:08 Eliot Sun: Wenn ich über die Vereinheitlichung einer Sicherheitslösung und deren Auswirkungen auf das Unternehmen nachdenke, denke ich letztendlich an die größeren Auswirkungen auf die Sicherheitsorganisation und wie diese sich verändern muss, um die leistungsstarke Technologie, die ein einheitliches Tool bietet, erfolgreich zu nutzen. Ich finde, oft klingt das nach einem großartigen Versprechen. Sie haben dieses einheitliche Tool, Sie setzen es einfach ein, es bietet Ihnen Transparenz, verbindet alles miteinander und stellt Ihnen diese umsetzbaren Erkenntnisse zur Verfügung, auf deren Grundlage Sie dann etwas unternehmen können. Aber so einfach ist es in Wirklichkeit nicht. Das klingt toll, aber es erfordert tatsächlich auch Engagement und Investitionen seitens der Sicherheitsorganisation. Wenn Sie also eine isolierte Sicherheitsorganisation haben – und viele Sicherheitsorganisationen sind so organisiert –, dann gibt es ein Netzwerksicherheitsteam, ein Identitätssicherheitsteam, wahrscheinlich ein Datenbanksicherheitsteam usw. Und jedes dieser Teams hat seine eigenen, speziell entwickelten Spitzenprodukte gekauft, um ganz bestimmte Anwendungsfälle in diesen Bereichen zu lösen. Wenn Sie also kommen und sagen: „Hey Leute, wir haben dieses tolle, einheitliche Sicherheitstool, jetzt werdet ihr es alle benutzen“, dann wird das einfach scheitern. Das wird nicht funktionieren. Diese Silos müssen zunächst aufgebrochen werden, daher ist eine Art Umstrukturierung oder Reorganisation erforderlich, es muss einiges an Überlegung angestellt werden, bevor man ein Tool einführen und erwarten kann, dass alle damit erfolgreich sind. Ich bin also überzeugt, dass die Vereinheitlichung der Sicherheitsmaßnahmen diese Teams letztendlich zur Zusammenarbeit zwingen wird, da sie alle mit einer einzigen, gemeinsamen Datenquelle arbeiten werden. Ich denke also, dass diese organisatorischen Veränderungen, diese Entwicklung, nicht von heute auf morgen geschehen müssen. Das ist der Prozess, aber es muss definitiv etwas sein, das bewusst gestaltet wird, damit die einheitliche Sicherheitstechnologie dem Team tatsächlich dabei helfen kann, seine Arbeit zu erledigen.
0:26:08 Max Havey: Sicher. Nun, und da wir uns hier sozusagen dem Ende dieses Gesprächs nähern, wollen wir noch einige Warnungen vor übertriebenen Erwartungen aussprechen. Also Sinead, was sind einige unverhandelbare Elemente eines einheitlichen Ansatzes, die die Zuhörer sozusagen als Grundvoraussetzung verstehen sollten?
0:26:24 Sinead O'Donovan: Das ist eine hervorragende Frage. Ich glaube, dass ein sehr wichtiger Aspekt, über den die Menschen vielleicht nicht genug nachdenken, die Art und Weise ist, wie KI alles verändert. Und wir befinden uns wirklich an einem Wendepunkt, an dem es einfach unglaublich ist. Zunächst einmal ist es unglaublich, was KI für die Produktivität und die Art und Weise, wie wir unsere Produkte entwickeln und wie wir Informationen finden, leisten kann. Wir müssen uns aber auch darüber im Klaren sein, dass wir eine New Welt dieser Agenten erleben werden, und wir betrachten Agenten sogar als virtuelle Mitarbeiter. Es wird mehr virtuelle Mitarbeiter als reguläre Mitarbeiter geben. Jetzt gibt es also diese New , und alle Apps werden sich verändern. Und so haben wir das hier: Ich denke, aus der Perspektive des Hypes ist das etwas, das ich nicht als übertrieben empfunden bezeichnen würde, aber es ist wirklich wichtig, darüber nachzudenken, wie es die Spielregeln verändert und wie die Risiken und Chancen enorm steigen. Der wirklich wichtige Punkt wäre also, wer auch immer vorgeht und welche Art von KI-Ansatz er verfolgt und ob er führend im Einsatz von KI ist. Sind sie führend bei der Sicherung von KI? Und ist das ein Schwerpunkt ihres Angebots? Man könnte einen wirklich guten einheitlichen Ansatz haben, der in der gestrigen Welt sehr gut funktioniert hat, aber vielleicht nicht mehr so gut in der morgigen Welt, in der es nur noch um KI-Agenten gehen wird. Das wäre also der Punkt, den ich aus der Perspektive des Hypes ansprechen würde: Manche Leute denken, KI sei überbewertet. Ich glaube nicht, dass dies im Falle von Datenrisiken der Fall ist.
0:28:02 Max Havey: Sicherlich. Ja, nein, ich denke, das ist eines der großen Risiken, die man im Auge behalten muss, wenn wir diese Dinge weiter vorantreiben. Und Elliot, als jemand, der sich mit Daten auskennt, welche unverzichtbaren Punkte würdest du ebenfalls empfehlen?
0:28:16 Eliot Sun: Ja, ja. Um an Sineads Ausführungen anzuknüpfen: Ich denke, KI ist definitiv ein Aspekt, den man bei einer Sicherheitslösung berücksichtigen sollte, sowohl im Hinblick darauf, wie die Sicherheit konzipiert wird, als auch im Hinblick darauf, wie sie eingesetzt wird. Und in der Datenwelt ist es genauso, richtig? Die Angreifer werden immer intelligenter, sie nutzen selbst KI, deshalb müssen wir KI mit KI bekämpfen. Ich denke auch, dass KI in vielerlei Hinsicht ein großer Segen für die Sicherheit ist, weil sie die Anforderungen an die Fachkräfte deutlich senkt. Wenn man Agenten entwickeln kann, kann man KI nutzen, um die Bedienung von Sicherheitssoftware erheblich zu vereinfachen. Anstatt also ein Team von 20 Personen zu haben, könnte man das jetzt wahrscheinlich mit viel weniger Leuten erreichen. Und die Einstellung von Sicherheitspersonal war schon immer eine gewisse Herausforderung. Ich denke also, dass dies ein Segen für Organisationen jeder Größe ist. Ich denke, eine der Warnungen, ich würde sagen, die Alarmsignale, ist, dass es sicherlich viele Startups gibt, die Agenten versprechen, die ganze End-to-End-Workflows, Sicherheits-Workflows, durchführen werden. Und ich denke, dass man davor vorsichtig sein sollte, und Agenten können das sicherlich, meiner Meinung nach wird die Entwicklung von Agenten noch einige Zeit in Anspruch nehmen. Es wird noch eine Weile dauern, bis insbesondere große Unternehmen bereit sind, einem Agenten die Aufgabe zu übertragen, im Grunde einen Menschen zu vertreten und den gesamten Sicherheitsworkflow von Anfang bis Ende durchzuführen. Ich glaube aber, dass es heute schon Bereiche gibt, in denen der Arbeitsablauf eines Menschen durch den Einsatz von KI verbessert, vereinfacht und wesentlich produktiver gestaltet werden kann. In diesem Punkt stimme ich Sinead also vollkommen zu. Ich sehe noch ein paar andere Warnsignale, vor allem im Bereich der Sicherheit. Ich weiß nicht, wie es in anderen Branchen ist, aber gerade dort gibt es meiner Meinung nach ständig New Schlagwörter und New Akronyme. Ich glaube, einige derjenigen, die mich heute etwas stören, sind einfachverglast. Und dann gibt es Unternehmen, die nach Möglichkeiten suchen, dies anders auszudrücken, sei es mit Begriffen wie Omni oder 360 oder etwas Ähnlichem, was eine wirklich umfassende Abdeckung signalisiert. Aber wenn man genauer hinsieht, was viele dieser Anbieter behaupten – und es gibt sicherlich Anbieter, die dieses Versprechen einer zentralen Datenverwaltung unterstützen –, dann muss man hinter die Marketingversprechen blicken und sich fragen: Handelt es sich hier tatsächlich Unified Data Security? Handelt es sich hierbei um eine echte Einfachglasscheibe? Denn oft stellt man fest, dass es sich lediglich um ein aufgesetztes Bedienfeld handelt, das auf 10 bis 15 nicht integrierte Funktionen aufgesetzt wird. Und deshalb ist das nicht einheitlich. Ich denke, das andere ist die Breite. Man braucht also wirklich eine breite Abdeckung. Wenn jemand behauptet, er biete eine Omni 360-Lösung Unified Data Security über eine einzige Benutzeroberfläche an, und diese Lösung deckt nur einen Teil der Anwendungen oder einen Teil der Datenzustände (z. B. während der Übertragung, im Ruhezustand oder in der Nutzung) ab, dann deckt sie nicht alles ab. Um in der heutigen Welt wirklich eine Unified Data Security anbieten zu können, ist diese umfassende Abdeckung unerlässlich. Und was mir als Letztes in den Sinn kommt – ich könnte wahrscheinlich noch eine Stunde weitermachen, aber ich glaube nicht, dass irgendjemand mir noch eine Stunde zuhören möchte. Ich denke, dass Sineads Fachgebiet – Identität und Zugang – von enormer Bedeutung ist. Das ist etwas, das meiner Meinung nach in jeder einzelnen Datensicherheitslösung enthalten sein sollte, denn Identität ist für mich das Bindeglied zwischen Zuständen. Um also den Kontext herauszuarbeiten und diese Kartierung der gesamten Datenlandschaft, der Daten in Bewegung, im Ruhezustand, in Verwendung und über all diese verschiedenen Datenziele hinweg durchführen zu können, ist die Identität eines der wichtigsten Elemente, um diese Kartierung zu erstellen und diesen Kontext wirklich zu erfassen. Ich bin also ein großer Befürworter von Identitäten, Spielidentitäten und deren Rolle in Unified Data Security.
0:32:24 Max Havey: Sicherlich fügt sich alles irgendwie zusammen. Das eine geht nicht ohne das andere, und alles greift ganzheitlich ineinander, um diesen einheitlichen Ansatz zu schaffen.
0:32:34 Eliot Sun: Definitiv.
0:32:35 Max Havey: Absolut. Das gefällt mir, und ich finde es gut, dass dies ein guter Punkt ist, um dieses Gespräch zu beenden. Das war wirklich toll, und ich denke, wir könnten das wahrscheinlich noch ewig so weitermachen, aber vielen Dank, dass du dabei warst, Sinead. Vielen Dank für Ihre Zeit. Es ist sehr gut, Ihre Sichtweise in Bezug auf Identität und Networking zu hören.
0:32:53 Sinead O'Donovan: Danke, dass wir hier sein durften, Max. Es war wunderbar.
0:32:57 Max Havey: Absolut. Und Elliot, vielen Dank für Ihre Expertise im Bereich Datensicherheit.
0:33:01 Eliot Sun: Ja, danke Max. Danke, Sinead. Ja, das Gespräch war fantastisch.
0:33:05 Max Havey: Und damit endete die Sendung „Security Visionaries“, in der ich Ihr Gastgeber war, Max. Wenn Ihnen diese Folge gefallen hat, teilen Sie sie unbedingt mit einem Freund und abonnieren Sie Security Visionaries auf Ihrer bevorzugten Podcast-Plattform, sei es Apple Podcasts, Spotify oder unsere New Videoversionen auf YouTube. Dort finden Sie unser Archiv an früheren Folgen und können monatlich neue Episoden erwarten, die entweder von mir oder meinen wunderbaren Co-Moderatorinnen Emily Wearouth und Bailey Popp produziert werden. Und damit verabschieden wir uns für die nächste Folge.