Cyber Consultant Stephen J. White darüber, wie man Sicherheit mit Geschäftsergebnissen in Einklang bringt

Wenn Ihr Unternehmen Cloud- und KI-Technologie einführt, ist es an der Zeit, Ihren Ansatz für die Cybersicherheit zu überdenken.
In den letzten drei Jahrzehnten haben sich Netzwerke stark gewandelt. Und jede neue Technologie hat den Druck und die Anforderungen an Netzwerke und deren Sicherheit nur noch erhöht.
In der neuesten Folge von The Segment: A Zero Trust Leadership Podcast habe ich mich mit Stephen J. White, CEO von Viking Technology Advisors, zusammengesetzt, um darüber zu sprechen, was Unternehmen tun müssen, um ihre Sicherheitsstrategien zu modernisieren und die Cybersicherheit besser auf die Geschäftsergebnisse abzustimmen.
Über Stephen J. White, CEO von Viking Technology Advisors
Stephen J. White ist CEO und Gründer von Viking Technology Advisors. Sein Unternehmen ist darauf spezialisiert, Kunden bei der Umstellung von physischen Rechenzentren auf sichere, effiziente Cloud-Umgebungen zu unterstützen. Sie konzentrieren sich auf eine ganzheitliche Aufsicht und kontinuierliche Unterstützung.
Zuvor war er Senior Vice President of Network Services bei der Citizens Bank, wo er Netzwerkdienste verwaltete und das Netzwerktransformationsprogramm leitete. Stephen ist eine prominente Persönlichkeit im Fintech-Bereich und bekannt für seine starke Befürwortung innovativer Sicherheitslösungen.
Aufbau moderner – und nicht nur transformierter – Cybersicherheit
Wir haben über die Entwicklung der Netzwerksicherheit in den letzten 30 Jahren nachgedacht. Und es ist klar, dass die digitale Transformation kein neues Konzept ist.
"Das ist etwas, das wir schon seit vielen, vielen Jahren durchmachen", erklärte Stephen. "Und jede dieser neuen Technologien hat eines gemeinsam: den Druck und die Anforderungen an Netzwerke und Cybersicherheit erhöht."
Für Stephen unterstreicht dieser Trend, dass Unternehmen die Art und Weise, wie sie den Netzwerkperimeter sichern, überdenken müssen. Dies gilt insbesondere mit dem Aufkommen von Cloud-Einführung und KI.
Um ihre Sicherheitsstrategien zu modernisieren, empfiehlt er den Teams, sich auf Folgendes zu konzentrieren:
- Bessere Transparenz in ihrem Netzwerk
- Automatisieren von Sicherheitsaufgaben
- Ganzheitliche Überwachung der Sicherheit, um Risiken und Compliance besser zu managen
"Es sind Menschen, Prozesse und Technologie – all das muss zusammenkommen, um diesen Übergang zu vollziehen", sagte er.
Insbesondere die Cloud bringt ihre eigenen Herausforderungen mit sich, kann aber auch eine bessere, schlankere Sicherheit bringen. "Die eigentliche Herausforderung besteht darin, das zu liefern, was die Kunden heute brauchen, und gleichzeitig die Zukunft zu unterstützen", sagte Stephen. "Es geht um Modernisierung, nicht nur um Transformation."
Zero Trust ist der Schlüssel zu moderner Cybersicherheit
Der Ausgangspunkt für moderne Sicherheit ist für Stephen immer eine Zero-Trust-Strategie. Das bedeutet, dass wir uns von perimeterbasierter Sicherheit verabschieden und hin zu detaillierteren Kontrollen übergehen müssen, die näher an Anwendungen und Daten sind.
"Der Versuch, Sicherheitsfunktionen zu portieren, die vor 25 Jahren die besten ihrer Art waren, und zu erwarten, dass sie den heutigen Anforderungen entsprechen, ist Wahnsinn", erklärte er. "Es ist nicht detailliert genug, um mit dem Schritt zu halten, wenn Unternehmen versuchen, in die Cloud zu wechseln."
In den komplexen Netzwerken von heute bietet Zero Trust End-to-End-Sicherheit und hilft Unternehmen, konsistente Sicherheit in allen Umgebungen zu gewährleisten, von On-Premises über Endpunkte bis hin zur Cloud.
Stephen bezeichnete Zero Trust Segmentation (ZTS) als eine wesentliche Zero-Trust-Technologie.
"Die Einfachheit, [Illumio] für jeden Workload in der Umgebung bereitzustellen, eine Reihe von Tags einzurichten, Transparenz über die Abläufe zu schaffen und Richtlinien in großem Maßstab auszuführen, ist super cool", sagte er.
Was Zero-Trust-Technologien wie ZTS so transformativ macht, ist, dass sie Business Enabler sind – und nicht nur mehr Regeln. Sicherheitsteams können jetzt das Netzwerk verwalten, kontrollieren und sichern, das für App-Besitzer unsichtbar ist. Sie können ihre Arbeit erledigen, egal wo sie sich befinden, ohne dass die Sicherheitskräfte unterbrochen werden. "Es ist eine wirklich entscheidende Zeit", bemerkte Stephen.
Ausrichtung der Sicherheit an den Geschäftsergebnissen
Die Cyber-Branche ist voll von neuen Technologien. Stephen verweist auf Innovationen in den Bereichen Zero-Trust-Technologie, Cloud-Einführung und KI, die die Sicherheit verbessern und Unternehmen dabei helfen, reibungsloser zu arbeiten.
Bei der Modernisierung geht es jedoch nicht nur darum, Ihrem Sicherheitsstack neue Tools hinzuzufügen. Stephen betont, wie wichtig es ist, einen strategischen Plan zu haben, der auf die Geschäftsergebnisse zugeschnitten ist.
Er skizzierte die wichtigsten Empfehlungen, die er Teams gibt, die daran arbeiten, die Sicherheit mit dem Rest des Unternehmens in Einklang zu bringen:
- Haben Sie den richtigen Plan, einschließlich Transparenz über den richtigen Ausgangspunkt und einen schrittweisen Ansatz für die Einführung.
- Berücksichtigen Sie Risiken, Finanzierung und Geschäftswert während der gesamten Customer Journey.
- Suchen Sie nach Möglichkeiten, Konsolidieren Sie Ihren Tech-Stack und verbessern Sie die Effizienz.
- Seien Sie gegenüber der C-Suite transparent über den ROI ihrer Investition.
Das Endziel? Für Stephen geht es immer darum, Schritte auf dem Weg zu Zero Trust zu unternehmen. "Es geht nicht nur darum, eine Komponente in Ihrer Umgebung zu ersetzen. Dies ist ein ganzheitlicher Wandel und ein strategischer Wandel", sagte er.
Hören, abonnieren und rezensieren Sie The Segment: A Zero Trust Podcast
Möchten Sie mehr erfahren? Hören Sie sich die ganze Folge mit Stephen auf unserer Website, Apple Podcasts, Spotify oder wo auch immer Sie Ihre Podcasts bekommen, an. Sie können auch ein vollständiges Transkript der Episode lesen.
Wir melden uns bald mit weiteren Einblicken in Zero Trust zurück!