Der Verlust des Perimeter

Der Verlust des Perimeter ist mehr als nur ein Cybersecurity-Trend.

Der Verlust des Perimeters ist nicht auf Cybersecurity beschränkt, sondern betrifft die Organisation als Ganzes. Um diesem Trend zu begegnen, sind agile Konzepte notwendig und hilfreich, auch für Cybersecurity . Unternehmensflexibilität und Cybersecurity müssen gemeinsam vorgehen, um organisatorische Resilienz zu erhöhen und die Autonomie in der Cloud zurückzugewinnen.

Der Verlust des Perimeters

Ein aktueller Trend in Cybersecurity ist der Verlust des Perimeters.

Wenn ein Perimeter fehlt, wird die Unterscheidung von “innen” und “außen” obsolet und abgeleitete, seit langem bestehende Konzepte wie “Firewalls” oder “Intrusion Detection” fragwürdig. Stattdessen werden Zero Trust Konzepte diskutiert: Vertraue niemals irgendetwas.

Wenn Sie Ihr eigenes Gerät innerhalb Ihrer Organisation zum Einsatz bringen können, wenn Sie Daten in der Cloud verarbeiten und wenn verteilte IoT-Objekte einen selbstverständlichen Teil Ihres IT-Systems erhalten, verschwimmen die Grenzen zwischen Gut und Böse.

Wir müssen uns darüber im Klaren sein, dass diese Veränderungen nicht nur auf der technischen Ebene auftreten. Diese technischen Phänomene sind ein Resultat organisatorischer Veränderungen. Auch das Konzept eines starken Unternehmens als hierarchisch geführtes Unternehmen mit einer pyramidenförmigen Struktur und einer Befehlskette von oben nach unten innerhalb gesicherter Mauern ist überholt. Es scheitert zunehmend mit dem Versuch einer vorausschauenden Planung und damit, mit einer dynamischen und oft chaotischen Umgebung schnell genug klar zu kommen.

Heute haben agiles Management und Business Agility als geschäftliche Beweglichkeit das Ruder übernommen, sie sondieren alert die Realität und bewerten die Ergebnisse, um daraus zu lernen und um gezielt aktiv zu werden. Modernes agiles Management konzentriert sich auf die tatsächliche Situation und schätzt Wahlmöglichkeiten und Vielfalt (Diversität) als Option zur Steigerung von Produktivität und Kreativität.

Diese Konzepte sind auch in aktuellen Cybersecurity-Kontexten nützlich. Wir müssen beobachten, was vor sich geht, jedes Artefakt für sich allein und in seiner Kommunikation und Zusammenarbeit. Wir müssen die Schotten dicht machen können und abgestufte Sicherheits- und Kontinuitätskonzepte wie “Defense in Depth” (Verteidigung in der Tiefe) einführen. Wir müssen Vertrauen aufbauen und wachsam sein, um bei automatisch gemeldeten Abweichungen rasch reagieren zu können. Wie in der agilen Realität auf die Beziehung zum Kunden gegründet wird, so muss Cybersecurity auf die reale Verbindung zwischen Subjekten/Objekten abstellen und nicht auf den Standort eines Objekts.

Wir müssen auf extreme digital ownership setzen und unsere Aktions- und Sicherheitspläne parat haben. Wir brauchen digitale Manövrierfähigkeit und eine ambidextrische Einstellung.

Wir müssen die angestammten Cybersecurity-Ziele Vertraulichkeit, Integrität und Verfügbarkeit unter neuen Bedingungen absichern und ein scharfes Auge auf die Autonomie haben, die unter Druck gerät bzw. neu definiert werden muss als Autonomie ohne einen bekannten Perimeter.

Daten und Dienste in der Cloud zu kontrollieren, das ist der neue Wettbewerbsvorteil, in dem sich etablierte Giganten wie Amazon, Google und Microsoft in den letzten Jahren hervorgetan haben.

Cloud-Autonomie und der Schutz von Cloud-Zonen ist der neue Perimeter, den es zu gewinnen und zu schützen gilt.