Das Sicherheit-als-Service-Modell

Orignal Artikel von John Maddison

Vor knapp vier Jahren habe ich damit begonnen, mich mit dem SaaS-Sicherheitsmodell (Software-as-a-Service) für Trend Micro zu beschäftigen. Ehrlich gesagt war es – da wir ein Softwareunternehmen sind – sehr schwer, irgendjemanden auf uns aufmerksam zu machen. Dennoch ließ das Team nicht locker und musste manchmal am eigenen Leib erfahren, was nötig ist, um hochverfügbare SaaS-Anwendungen bereitzustellen.  SaaS ist heute eine wohlbekannte, kosteneffiziente Möglichkeit, herkömmliche Softwareanwendungen ohne Investitionen in Infrastruktur und qualifiziertes Personal bereitzustellen. Am häufigsten werden Anwendungen aus dem Bereich Produktivität, wie z. B. CRM und ERP, in Form von SaaS eingesetzt. Es gibt jedoch einen weiteren SaaS-Markt, der schnell und mit einem weltweiten Umsatz von mehr als 500 Millionen Dollar wächst.

SaaS-Sicherheitsanwendungen, manchmal auch als Security-as-a-Service bezeichnet, bieten die gleichen Vorteile wie jede andere SaaS-Anwendung. Es ist sogar so, dass einige SaaS-Sicherheitsanwendungen zusätzliche Vorteile aufweisen. Gehostete E-Mail-Sicherheit bietet eine äußerst kosteneffiziente Möglichkeit, Ihre E-Mail-Systeme zu schützen UND das Team bezüglich der Feinabstimmung für die beste Spam-Erkennung zu entlasten. Solche Services sind für alle Kundentypen optimal geeignet. Die IMHS Hosted Email Services von Trend Micro hosten Kunden jeder Größe – ob mit 5 oder mit 50.000 Benutzerlizenzen. Mehrwert-SaaS-Anwendungen für E-Mail-Sicherheit, wie z. B. Verschlüsselung, können in kürzester Zeit verteilt werden.

Eine andere erfolgreiche SaaS-Sicherheitsanwendung ist die Suche nach und Bewertung von Schwachstellen. Diese gehört zu einem so genannten Hybrid-Modell, da der Großteil der Funktionalität im Internet ausgeführt wird, zusammen mit einigen Elementen, die sich innerhalb des Kundennetzwerks befinden.

Dennoch sind nicht alle Sicherheitsanwendungen für die Cloud geeignet. Es lässt sich darüber streiten, ob Ihr gesamter Internetverkehr über SaaS-Sicherheits-Gateways geleitet werden soll. Aufgrund der Datenmenge ist es vielelicht am besten, Firewall- und Internet-Proxy-Verkehr über lokal installierte Anwendungen zu übertragen. Endpunkt-Sicherheitsanwendungen, die eine permanente Interaktion mit internen Netzwerkelementen erfordern, oder größere Kunden mit sehr stark verteilten Netzwerken, sind möglicherweise für die Einheitsprodukte von SaaS-Sicherheitsanbietern zu komplex. In diesem Fall werden manchmal MSSPs (Managed Security Service Provider) eingesetzt, um interne Ressourcen zu ergänzen.

Unternehmen sollten heute wahrscheinlich eine Kombination aus reiner SaaS-Sicherheit, SaaS-Hybridsicherheit, verwalteten Sicherheitsservices und lokal installierten (oder Private-Cloud-) Lösungen wählen. Welche Lösung im einzelnen eingesetzt wird, hängt von den Anwendungen und der Netzwerkgröße oder -architektur ab.

Ein Gedanke zu „Das Sicherheit-als-Service-Modell

  1. Pingback: Das Sicherheit-als-Service-Modell « crm like soft

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*