Wie man Cyber-Fähigkeiten dazu bringt, den Geschäftswert zu steigern

Umsetzbare Anleitungen zur Beschleunigung der Cloud-Transformation in unsicheren Zeiten

In diesem Jahr erwarten viele Tech-Führungskräfte, dass ihre gesamten IT-Budgets speziell für Cloud und Infrastruktur um bis zu 20 % gegenüber dem Vorjahr steigen werden.1 Dies deutet darauf hin, dass die Reise der digitalen Transformation in die Cloud weiterhin die wichtigsten strategischen IT-Initiativen sein werden, die bereit sind, den Wert für das Unternehmen zu steigern. Doch wie können Ihre IT-Führungskräfte angesichts der prognostizierten makroökonomischen Unsicherheit strategische digitale Initiativen auf Kurs halten?

Eine vielleicht weniger offensichtliche Dynamik bei der Beantwortung dieser Frage ist die Beziehung zwischen Cyber-Fähigkeiten und Geschäftswert. Einfach ausgedrückt, Investitionen in die Sicherheit und Konformität Ihrer Daten und Infrastruktur setzen wertvolle Ressourcen frei, die das Unternehmenswachstum und die Innovation vorantreiben. Gleichzeitig hängen Wachstum und Innovation von der Beschleunigung Ihrer Cloud-Transformation ab.

Jetzt ist es an der Zeit, die Punkte zu verbinden. Wenn Sie sich nicht sicher sind, wie das geht, ziehen Sie die folgenden drei Maßnahmen in Betracht.

1. Zentralisieren Sie Sichtbarkeit und Kontrolle über Clouds hinweg

Ein schneller Weg, um geschäftlichen Nutzen zu erschließen, ist die Zentralisierung von Beobachtbarkeit, Transparenz und Kontrolle über Ihre privaten, hybriden und öffentlichen Clouds. Diese Verbesserungen bei der Verwaltung Ihrer Cloud- (oder Multi-Cloud-) Umgebung ermöglichen es Ihnen, Workloads schneller in die Public Cloud zu migrieren, während Sie mit modernen App-Frameworks völlig neue Unternehmens-Apps erstellen. Sie können Initiativen in kürzeren Zeitrahmen und mit besseren Sicherheitsergebnissen abschließen, da ein zentraler Transparenz- und Kontrollpunkt unternehmensweite Beobachtbarkeit über Clouds hinweg für bessere Sicherheitseinblicke und koordinierte Maßnahmen bietet.


Action = Investieren Sie in Cyber-Funktionen, die End-to-End-Sichtbarkeit bieten – ohne blinde Flecken.

Beispiel = Die Angriffsflächen erweitern sich, wenn die IT Apps in verschiedenen Umgebungen bereitstellt. Wie können Sie Sicherheitskontrollen für vollständige Sichtbarkeit zusammenfügen, damit Sie stoppen können, was Sie nicht sehen können? Suche nach einem Cloud-Plattform in der Lage, fortschrittliche Cybersicherheitsfunktionen für eine durchgängige Transparenz im gesamten Unternehmen nahtlos zu unterstützen. Dazu gehören Endpunkte, durchlaufene Netzwerke, das Innenleben traditioneller und moderner Apps und die Daten, auf die zugegriffen wird. Stellen Sie sicher, dass Sie High-Fidelity-Daten sammeln, einschließlich des Datenverkehrs zwischen virtuellen Maschinen (VMs) auf einem einzelnen Host, und nicht nur Beispieldaten von einem Netzwerk-Tap. Dies hilft Ihnen, die kritische Unterscheidung zwischen normalen Verhaltensweisen und Anomalien genau zu treffen.

Wertergebnis = Reduzieren Sie Risiken und beheben Sie Probleme schneller.

Action = Erhöhen Sie die Sichtbarkeit und Beobachtbarkeit mit künstlicher Intelligenz/maschinellem Lernen gesteuerter Analysen und Netzwerkerkennung und -reaktion.

Beispiel = Wenn Ihr Sicherheitsteam den Daten nicht vertrauen oder ihren Kontext nicht verstehen kann, verliert Ihr Unternehmen wertvolle Zeit, die besser für Untersuchungen und Reaktionen verwendet wird. Wie können Sie dies verhindern? Um Antworten zu erhalten, auf die Sie sich verlassen können, suchen Sie nach einer Cloud-Plattform und Cyber-Funktionen mit intelligenten Algorithmen – unterstützt von KI/ML – die automatisieren und Informationen aus dem herausholen können, was Ihr Team sieht.

Wertergebnis = Ressourcen freisetzen, um sich auf wirkungsvolle Initiativen zu konzentrieren.

Action = Wählen Sie Cyber-Lösungen für die Cloud, die liefern Out-of-the-Box-Betriebsvertrauen entschieden zu handeln.

Beispiel = Wie setzen Sie unternehmensweite Transparenz und Informationen in die Tat um, ohne während eines Vorfalls Support-Tickets einzureichen? Suchen Sie nach Cloud-Plattformfunktionen, die ohne Konfigurationsänderungen sofort einsatzbereit maximalen Sicherheitswert bieten, damit Sie während eines Vorfalls eine Lösung finden können, ohne Tickets öffnen zu müssen.

Wertergebnis = Skalieren Sie die Reaktion mit Zuversicht, gewinnen Sie an Genauigkeit und Geschwindigkeit, um die Belastbarkeit und Kontinuität zu verbessern.


2. Stärken Sie Ihre Abwehrkräfte und Widerstandsfähigkeit, um Ihr Risikoprofil zu verbessern

Ransomware ist jetzt eine Vorstandsdiskussion. Regulatorische Anforderungen sind schwierig zu navigieren. In der heutigen Umgebung kann ein besseres Risikomanagement dazu beitragen, dass Ihre Cloud-Transformation auf Kurs bleibt, damit Sie Ihre Ziele in Bezug auf Innovation, Wachstum und Wettbewerbsdifferenzierung erreichen. Bewältigen Sie potenzielle Unterbrechungen und unerwartete Kosten, indem Sie sich erneut auf die Verbesserung des Risikoprofils Ihres Unternehmens konzentrieren, einschließlich der Stärkung Ihrer Verteidigung, Cyber-Resilienz und Compliance-Haltung.


Action = Entdecken und entfernen Sie Bedrohungsakteure, die es an Ihrer Perimeterabwehr vorbei schaffen.

Beispiel = Schlechte Schauspieler sind clever. Wie können Sie feststellen, ob eine Remote Desktop Protocol (RDP)-Verbindungsanforderung legitim ist? Suchen Sie nach Lösungen, die Ihnen helfen zu verstehen, welche Verbindungen hereinkommen und was auf ihnen passiert, damit Sie Bedrohungsakteure mithilfe legitimer Ports und Protokolle schnell finden und entfernen können.

Wertergebnis = Aufrechterhaltung der Geschäftskontinuität mit starkem Ransomware-Schutz für Workloads.

Action = Zentralisieren Sie die Richtlinienverwaltung für konsistente Netzwerk- und Sicherheitskontrollen über Bereitstellungen hinweg.

Beispiel = Branchen- und Regierungsvorschriften ändern sich. Wie kann Ihr Unternehmens-IT-Administrator eine gemeinsame Richtlinie für drei verschiedene Standorte/Standorte durchsetzen und während eines Audits Konsistenz nachweisen? Suchen Sie nach Sicherheitslösungen innerhalb von a Cloud-Plattform die die Richtlinienverwaltung mit einer einzigen Konsole für mandantenfähige Richtlinienkontrollen zentralisiert. Planen und implementieren Sie über mehrere Standorte und mehrere Regionen hinweg, ohne das Risiko einzugehen, dass Richtlinien im Laufe der Zeit voneinander abweichen.

Wertergebnis = Optimieren Sie die Compliance und vermeiden Sie unvorhergesehene Kosten.

Action = Beschleunigen Sie die Ransomware-Wiederherstellung und vereinfachen Sie den Betrieb.

Beispiel = Wie können Sie sich nach einem Ransomware-Angriff schnell ohne Geschäftsunterbrechung erholen? Finden Sie eine vollständig verwaltete, zweckgebundene Lösung das eine schnelle Notfallwiederherstellung mit repliziertem Netzwerk und Sicherheit über Standorte hinweg unterstützt und eine erneute Infektion während des Wiederherstellungsprozesses mithilfe von Verhaltensanalysen und isolierten Wiederherstellungsumgebungen (IREs) in der Cloud identifiziert, bereinigt, validiert und verhindert.

Wertergebnis = Steigern Sie die Cyber-Resilienz.


3. Automatisieren, um vorhandene Ressourcen zu erweitern und die Agilität zu steigern

Lücken bei technischen Talenten und Schulungen stellen potenzielle Schwachstellen für Ihr Unternehmen dar. Die Automatisierung bestimmter Aufgaben, wie z. B. die Bereitstellung von Workloads, ohne ein Ticket für Sicherheit und Netzwerk zu öffnen, setzt knappe Ressourcen frei, um sich auf die strategische, wirkungsvollere Anwendungsentwicklung und Bereitstellung zu konzentrieren. Automatisierung ist ein klassisches „mit weniger Eigeninitiative mehr erreichen“, das in wirtschaftlich unsicheren Zeiten besonders wertvoll ist.


Action = Unterstützen Sie Ihr Cloud-Betriebsmodell mit Cyber-Fähigkeiten.

Beispiel = Zeit ist Geld. Wie können Sie von 30 Tagen auf 30 Minuten gehen, um eine sichere Workload bereitzustellen? Suchen Sie nach Lösungen mit Funktionen, die es neuen Workloads ermöglichen, Richtlinien automatisch zu erben, Richtlinien zurückzuziehen, wenn eine Workload zurückgezogen wird, und Richtlinien mit der Workload zu verschieben, ohne Verbindungen zu unterbrechen.

Wertergebnis = Erweitern Sie Ressourcen, erzielen Sie CapEx- und OpEx-Einsparungen und arbeiten Sie agil, während Sie Workloads sicherer machen.

Action = Automatisieren Sie Richtlinienempfehlungen, während Sie Workloads in verschiedene Umgebungen bereitstellen oder migrieren.

Beispiel = Ihre Teams möchten Anwendungen schnell migrieren. Wie können sie die richtigen Sicherheitsrichtlinien anwenden, wenn sie den Aufbau einer Anwendung nicht verstehen? Suchen Sie nach ergänzenden Cloud- und Sicherheitsfunktionen, die Anwendungen automatisch erkennen, eine vollständige Anwendungstopologie mit den identifizierten Datenflüssen darstellen und Richtlinienempfehlungen in Echtzeit liefern, die Sie überprüfen und übernehmen können.

Wertergebnis = Optimieren Sie Ihren Tech-Stack auf sein volles Potenzial und setzen Sie Ressourcen frei, um sich auf Innovationen zu konzentrieren.

Action = Bereitstellung von Scale-out-Software im Vergleich zu einer proprietären Scale-up-Appliance für Cyber-Funktionen.

Beispiel = Wie können Sie ein flexibles, skalierbares Cloud-Betriebsmodell mit hoher Ausfallsicherheit, Agilität und Effizienz erhalten, das Hyperscaler auf generischer Hardware für Ihre Infrastruktur aufgebaut haben? Suchen Sie nach Bereitstellung Scale-Out-Software die Automatisierung ermöglicht. Dies reduziert Firewall-Regeln und eliminiert blinde Flecken mit null proprietären Appliances, null Tickets und null Vertrauen.

Wertergebnis = Höhere Ausfallsicherheit, Agilität und Effizienz bei der Modernisierung oder Migration von Anwendungen.


„Wenn Sie Cyber-Fähigkeiten optimieren und Netzwerke und Sicherheit automatisieren, um ein echtes Cloud-Betriebsmodell zu ermöglichen, können Sie Agilität und Effizienz mit starken CapEx-Einsparungen von bis zu 50 % und OpEx-Einsparungen von bis zu 75 % realisieren.“ Ambika Kapur, Vizepräsidentin der Geschäftseinheit Networking and Security, VMware

Die Navigation durch die diesjährigen wirtschaftlichen Unbekannten kann für Ihr Unternehmen ein idealer Zeitpunkt sein, um sich die Beziehung zwischen der Cloud-Beschleunigung durch Cyber-Fähigkeiten und den erzielten Geschäftsvorteilen genauer anzusehen. Bei VMware, setzen wir uns für die Sicherung des Multi-Cloud-Unternehmens ein und helfen Unternehmen wie Ihrem, eine starke, konsistente Sicherheitslage in ihren Multi-Cloud-Umgebungen zu erreichen, die Perimeter, Endpunkte und alles in der Mitte umfasst.

Erfahren Sie mehr in diesem Multi-Cloud-Briefing.

Quelle: https://www.forbes.com/sites/vmware/2023/03/06/how-to-make-cyber-capabilities-drive-business-value/