Häufige Migrationsfallen und wie man sie vermeidet

Tim Bandos, CISO bei Digitaler Wächter, gibt seine Top-Tipps zur Vermeidung einiger der häufigsten Migrationsfehler von Unternehmen.

Organisationen, die mit dem Prozess der Migration zu einer neuen Unternehmenssicherheitslösung vertraut sind, wissen die Schwierigkeiten – und die Zeit – zu schätzen, die mit dieser Aufgabe verbunden sind, aber es ist eine geschäftliche Notwendigkeit, mit den Cybersicherheitsanforderungen des Unternehmens Schritt zu halten. Da nur eines von zehn Unternehmen angibt, dass ihre aktuelle Sicherheitslösung ihre Anforderungen vollständig erfüllt, ist klar, dass sich die meisten Organisationen bald darauf vorbereiten werden, ein neues Sicherheitstool oder eine neue Lösung einzuführen.

Jetzt ist die Zeit. Cyberangriffe werden voraussichtlich die Welt kosten 11.4 Millionen US-Dollar pro Minute im Jahr 2021, was die Cybersicherheitsverantwortlichen unter großen Druck setzt, die kritischsten Vermögenswerte des Unternehmens zu schützen – seine Daten und sein geistiges Eigentum. Die Umsetzung eines Migrationsplans ist jedoch ein erhebliches Unterfangen und muss richtig angegangen werden. Andernfalls könnte das Unternehmen einer Betriebsunterbrechung ausgesetzt werden.

Woher wissen Sie, dass es an der Zeit ist, sich von Ihrem derzeitigen Anbieter von Sicherheitslösungen zu trennen? Nachfolgend finden Sie einige Indikatoren, die Sie beachten sollten, bevor Sie eine Migrationsstrategie entwerfen und ausführen.

Die Katalysatoren für Veränderungen

Die Entscheidung, den Lösungsanbieter zu wechseln, sollte nicht leichtfertig getroffen werden. Gleichzeitig sollten Sie Ihre bestehenden Partnerschaften daraufhin untersuchen, ob sie ihr natürliches Verfallsdatum überschritten haben. Sind die Lösungen Ihres aktuellen Anbieters leistungsschwach oder veraltet? Verlassen sie sich auf Legacy-Technologien? Wenn dies der Fall ist, setzt dies möglicherweise den Ruf Ihres Unternehmens, Kundeninformationen und andere Vermögenswerte einem Verletzungsrisiko aus. Wenn Ihre vorhandene Lösung nicht mit der Änderungsrate oder den sich entwickelnden Bedrohungsvektoren Schritt halten kann, sollten Sie zu einer umfassenderen Lösung wechseln.

Agilität ist eine weitere wichtige Eigenschaft, die es zu untersuchen gilt. Die Unternehmen von heute verändern sich ständig, sodass Datensicherheitslösungen, die einen „einstellen und vergessen“-Ansatz verfolgen, keine praktikablen Optionen mehr sind. Wenn bestehende Lösungen die Fähigkeit einer Organisation behindern, auf neue und agile Weise zu agieren, ist das ein existenzielles Problem. Dies ist, bevor wir überhaupt in Betracht ziehen, die gesetzlichen Compliance-Anforderungen zu verschieben, die Unternehmen dazu zwingen, die Stärke ihrer bestehenden Sicherheitslösungen ständig neu zu bewerten.

Nachdem festgestellt wurde, dass bestehende Systeme und Lösungen den aktuellen und zukünftigen Anforderungen nicht mehr gerecht werden, müssen Unternehmen den Sprung zu einem neuen Anbieter oder Lösungsanbieter wagen. Was bedeutet, dass die Bestimmung des Wer und Warum die nächste große Herausforderung sein wird.

Definition der Migrationsstrategie: Schritt 1

Eine schnelle Google-Suche zeigt eine Fülle von Anbietern, die alle Sicherheitslösungen anbieten, die den Anforderungen jeder Organisation gerecht werden. Daher kann die Auswahl eines Anbieters für Organisationen schwierig sein. Der Schlüssel ist, den Marketing-Jargon zu durchbrechen und abzuleiten, ob der angebotene Service wirklich ihren Anforderungen entspricht.

Sprechen Sie zunächst mit Branchenkollegen und fragen Sie, welche Lösungen sie verwenden. Verlassen Sie sich in ähnlicher Weise auf die Anleitung von Analysten, um eine detaillierte Analyse der Anbieter und ihrer Lösungen zu erhalten.

Der beste Ausgangspunkt besteht darin, sich die Zeit zu nehmen, eine hochgradig strukturierte Angebotsanfrage (RFP) zu definieren, in der führende Anbieter aufgefordert werden, formelle Pläne einzureichen. Sie sollten auch ein funktionsübergreifendes Projektteam zusammenstellen, dessen Aufgabe es ist, die breiteren organisatorischen Anforderungen zu verfeinern und potenzielle Anbieter zu bewerten und ihre Fähigkeit zu bewerten, diese Anforderungen zu erfüllen.

Der Prozess der RFP-Vorbereitung ist entscheidend. Es sollte beinhalten, alle Anforderungen in Zusammenarbeit mit den Stakeholdern auszuloten und sicherzustellen, dass sie mit der Geschäftsstrategie übereinstimmen. Entwickeln Sie ein Bewertungs- oder Gewichtungssystem, das die Grundlage für die Entscheidungsfindung bildet – einschließlich der Einstufung der gewünschten Fähigkeiten und Anforderungen. Stellen Sie als Teil der Auswahlmethodik sicher, dass umfassendere ganzheitliche Überlegungen in den Prozess einbezogen werden: Wird die Lösung für Benutzer intuitiv sein, wie wird der ROI gemessen, ist die Lösung agil genug, um mit dem Tempo des Wandels Schritt zu halten?

Idealerweise erstellen Unternehmen eine Auswahlliste mit nicht mehr als drei Anbietern und nutzen den RFP-Prozess, um ihre Fähigkeiten zu prüfen. Führen Sie im Zuge der Überprüfung und Bewertung von Anbietern ein äußerst zielgerichtetes Proof-of-Concept-Programm durch, um sicherzustellen, dass die ausgewählte Lösung für Ihre Umgebung geeignet ist.

Definition der Migrationsstrategie: Schritt 2

Nachdem Sie einen Lösungsanbieter ausgewählt haben, sollten Sie einen Migrationsplan für die Bereitstellung entwickeln. Dies beginnt mit der Bewertung von Datenanforderungen, Klassifizierung, Geschäftslogik und internen Abhängigkeiten, der Definition eines Zeitplans mit einem Pilottest und dem Entwurf einer Netzwerktopologie zur Vorbereitung der Bereitstellung. Legen Sie im Rahmen des Umstellungsprozesses klare Meilensteine ​​für Release-Management, Validierung, Umstellung und Außerbetriebnahme fest.

Hör nicht auf! Nachdem Sie den Plan erfolgreich ausgeführt und Elemente der Migration ausgeführt haben, gehen Sie noch einen Schritt weiter, um den maximalen ROI zu erzielen. Dies erfordert eine Post-Migrationsstrategie, die häufige Überprüfungen mit dem Lösungsanbieter beinhaltet, die sich auf die Verbesserung der Bereitstellung und Wertsteigerung konzentrieren.

Häufige Fallstricke und wie man sie vermeidet

Mehrere Fallstricke können jedes Änderungsprogramm zum Scheitern bringen. Das offensichtlichste: keine langfristige Migrations-Roadmap mit nachvollziehbaren Ergebnissen und einem Stakeholder-Engagement- und Kommunikationsplan erstellen. Dasselbe gilt für das Versäumnis, einen Notfallplan zu erstellen, falls Mitglieder des Migrationsteams mitten im Projekt kündigen. Wieder ein anderer setzt eine Lösung ein, bevor er sie testet und interne Experten hinzuzieht.

Lange und gründlich darüber nachzudenken, was Sie wirklich schützen müssen, ist jedoch die wichtigste Maßnahme, die Sie ergreifen können, um ein erfolgreiches Migrationsprojekt sicherzustellen. Letztendlich geht es bei der Unternehmenssicherheit nicht um die Bereitstellung und Wartung von Tools. In der Tat wird das Vorhandensein einer Unmenge an marktführenden Tools das Unternehmen nicht sicher machen, es sei denn, diese sind angemessen in die allgemeine Sicherheitsstrategie integriert. Um dies zu erreichen, müssen Sie verstehen, wie das Geschäft läuft und welche Daten und Apps für die Wertschöpfung für die Kunden von entscheidender Bedeutung sind, und eine starke Risikomanagementstrategie zum Schutz dieser Vermögenswerte fördern.

WEITERLESEN:

Mit Zuversicht migrieren

Der Spruch „Wissen ist Macht“ ist wahr. Ein risikoorientierter Ansatz für jede neu bereitgestellte Lösung beginnt also damit, ein tiefes Verständnis dafür zu erlangen, welche Datenbestände am wichtigsten zu schützen sind.

Wenn Sie dem Unternehmen frühzeitig im Migrationsprogramm die richtigen Fragen stellen, können Sie die Tiefe, Breite und das erforderliche Serviceniveau bestimmen – und ob der betreffende Sicherheitsanbieter der Herausforderung gewachsen ist. Denn in einer Welt, in der es keine traditionellen Sicherheitsgrenzen mehr gibt, zielt das Spiel darauf ab, die Erkennungszeiten durch den Einsatz der richtigen Prozesse und Technologien zur Verhinderung von Datenverlust zu minimieren.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Tim Bandos

Tim Bandos, CISSP, CISA, CEH ist Vice President of Cybersecurity bei Digital Guardian und Experte für Vorfallreaktion und Bedrohungssuche. Er verfügt über mehr als 15 Jahre Erfahrung in der Welt der Cybersicherheit und verfügt über eine Fülle praktischer Kenntnisse, die er durch die Verfolgung und Jagd fortschrittlicher Bedrohungen erworben hat, die auf den Diebstahl hochsensibler Daten abzielen. Den größten Teil seiner Karriere verbrachte er bei einem Fortune-100-Unternehmen, wo er eine Incident Response-Organisation aufbaute und jetzt das globale Security Operation Center für Managed Detection & Response von Digital Guardian leitet.

Die Lebenshaltungskostenkrise.

TBT-Newsroom • 29. Juni 2022

Was Kommunikationsdienstleister tun können, um ihren Kunden bei der Bewältigung der Lebenshaltungskostenkrise zu helfen. Wir sind alle mit den reißerischen Marketing-Slogans unserer britischen Kommunikationsdienstleister vertraut – „Gemeinsam können wir“, „Die Zukunft ist hell“, „Es dreht sich alles um Sie“ … aber leider scheinen diese für die nicht mehr zu stimmen Millionen Verbraucher...