Mobile-Menu

Overtooling vs. IT-Sicherheit Wenn IT-Admins vor lauter Tools die Risiken nicht mehr sehen

Ein Gastbeitrag von Ali Moniri 5 min Lesedauer

Anbieter zum Thema

Weniger ist mehr: Overtooling beschreibt den übermäßigen, oftmals vermeidbaren Einsatz zu vieler Lösungen. Welche Rolle spielt das in der IT-Abteilung? Und wie können Entscheider dieses Problem langfristig vermeiden?

Overtooling erschwert IT-Sicherheit: Hohe Komplexität, blinde Flecken und steigende Kosten setzen Sicherheitsarchitekturen unter Druck.(Bild:  KI-generiert)
Overtooling erschwert IT-Sicherheit: Hohe Komplexität, blinde Flecken und steigende Kosten setzen Sicherheitsarchitekturen unter Druck.
(Bild: KI-generiert)

Im Schnitt nutzen IT-Teams in ihrem Arbeitsalltag allein für die IT-Sicherheit mindestens fünf verschiedene Lösungen – und zwar, sofern vorhanden, jeweils in ihrer Public-Cloud, Private-Cloud und On-Prem-Umgebung. Dies ergab eine aktuelle Umfrage* unter mehr als tausend IT- und Sicherheitsentscheidern. Somit steht fest: In deutschen IT-Abteilungen herrscht eindeutig ein Overtooling-Problem.

Doch wie kann es zu einem solchen Tool-Chaos kommen? Dabei handelt es sich schlichtweg um eine Reaktion auf neue technologische Errungenschaften, die wachsende Vielfalt ihrer anspruchsvollen IT-Umgebung sowie eine dynamische Bedrohungslandschaft. Veränderungen wie diese machen es notwendig, dass Unternehmen sich anpassen und entsprechend nachrüsten. Denn angesichts der Geschwindigkeit, mit der sich Technologien wie Künstliche Intelligenz (KI) und Tool Stacks weiterentwickeln, gelten viele Lösungen bereits nach einem Jahr als „veraltet“. Infolgedessen werden zusätzliche Tools hinzugefügt, anstatt sie durch integrierte Lösungen zu ersetzen.

Overtooling darf nicht zu Risikoblindheit führen

Wie sagt man so schön? Viele Köche versalzen die Suppe. Nichts anderes passiert, wenn der Stack aus zu vielen Tools besteht. Denn dann entsteht im Netzwerk eine nur schwer durchdringbare Komplexität, die mit jeder neuen Lösung und jeder technologischen Innovation nur weiter zunimmt. Das erschwert nicht nur das allgemeine Management von Systemen, Daten und Identitäten, sondern wirkt sich auch auf andere wichtige Bereiche aus.

Nährboden für Ineffizienz und Stress

Im Arbeitsalltag führen zu viele Tools und Anwendungen zwangsläufig zu Ineffizienzen. So sind IT-Mitarbeiter einerseits damit beschäftigt, zwischen verschiedenen Interfaces zu wechseln. Andererseits verbringen sie auch einen großen Teil ihrer Arbeitszeit damit, sowohl auf verteilte Informationssilos als auch auf das anwachsende Datenrauschen zu reagieren. Denn viele Lösungen erzeugen viele Meldungen, um die sich Experten heute noch oftmals händisch kümmern. So hat sich das Netzwerkvolumen laut Umfrage innerhalb von zwei Jahren unter anderem wegen immer mehr KI-Workloads mehr als verdoppelt.

Die Folge: Langfristig stoßen betroffene Mitarbeiter nicht nur in Sachen Zeit und Produktivität, sondern womöglich auch mental an ihre Grenzen. Die Nutzung mehrerer Tools kann nämlich überfordern, was die letztjährige Umfrage** bestätigt. Damals gaben 63 Prozent der befragten deutschen IT- und Sicherheitsentscheider an, dass ihre Teams von der steigenden Zahl von Tools überwältigt seien. Nun stehen Stress und Burnout explizit auf der Sorgenliste der Führungskräfte.

Überstrapaziertes IT-Budget

Die Rechnung ist denkbar einfach: Je mehr Tools implementiert und aktiv genutzt werden, desto höher werden die IT-Ausgaben. So haben nicht nur die initiale Anschaffung und Implementierung ihren Preis, sondern zum Beispiel auch eventuell anfallende Lizenzkosten und notwendige Wartungen. Zudem können im laufenden Betrieb nicht zu vernachlässigende Kosten anfallen – etwa in Form von Stromverbrauch, wenn Lösungen laufend Daten verarbeiten.

Sicherheitslücken garantiert

Als wären diese Herausforderungen nicht schon drängend genug, begünstigt die Komplexität auch das Bedrohungsrisiko. Vor allem KI-basierte Risiken sind inzwischen allgegenwärtig. Trotz der Gefahren sieht sich die Mehrheit der deutschen IT- und Sicherheitsentscheider (95 Prozent) dazu gezwungen, Kompromisse hinsichtlich ihrer IT- und Infrastruktursicherheit einzugehen. Zum Beispiel nehmen 49 Prozent von ihnen in Kauf, dass ihre Tools nicht ordentlich ineinandergreifen und daher Silos entstehen.

56 Prozent sagen, dass ihre Sicherheitslösungen nicht den erwarteten Erfolg bringen und unter besseren Bedingungen wesentlich effektiver sein könnten. In solch einer vernachlässigten Umgebung sind Schwachstellen und Sichtbarkeitslücken (Blind Spots) so gut wie unausweichlich. Diese machen es Angreifern umso leichter, ungesehen ins Netzwerk zu gelangen. Es überrascht daher nicht, dass der Anteil der von Cyberangriffen betroffenen Unternehmen in den vergangenen zwölf Monaten gestiegen ist. So berichten 63 Prozent der IT-Entscheider von entsprechenden Sicherheitsvorfällen – ein Anstieg von knapp 7 Prozent im Vergleich zum Vorjahr.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Klarheit statt Komplexität dank Integration und Sichtbarkeit

Wie bereits angedeutet, sind viele herkömmliche Sicherheitslösungen nicht mehr in der Lage, Sicherheitsvorfälle zuverlässig zu identifizieren. Die Hauptursache ist häufig in der mangelhaften und eingeschränkten Sichtbarkeit zu finden. Immerhin geben 43 Prozent der deutschen IT- und Sicherheitsentscheider zu, dass sie als Kompromiss auf vollständige Einsicht in all ihre Umgebungen und Datenströme verzichten – und das trotz des wachsenden Volumens. Obwohl der Großteil der Führungskräfte diesen Umstand ändern und die Sichtbarkeit steigern möchte (61 Prozent), setzt dennoch jeder fünfte weiterhin auf zusätzliche Sicherheitslösungen, um den Herausforderungen zu begegnen.

Anstatt die Angriffsfläche noch weiter zu vergrößern und unnötige Signale zu erzeugen, sollte es das Ziel von IT- und Sicherheitsentscheidern sein, sowohl Netzwerktelemetriedaten als auch sämtliche Metriken, Events, Logs und Traces zentral zu sammeln, zu analysieren und zu integrieren. Dadurch erhalten IT-Teams einen transparenten Einblick bis hinunter auf Netzwerkebene (Deep Observability), was selbst die obskursten Blind Spots mit einschließt.

Potenzielle und akute Bedrohungen lassen sich so effizient identifizieren und proaktiv angehen. Einzelne Insellösungen werden somit von einem umfassenden, idealerweise KI-gestützten Sicherheitsansatz abgelöst – und das spart Kosten. Darüber hinaus verhindert eine Kombination aus Automatisierungsfunktionen und Handlungsempfehlungen, dass IT-Teams vom Datenrauschen überwältigt werden und sich stattdessen wichtigeren Aufgaben widmen können.

Wenn es um die Sicherheit ihrer Infrastrukturen geht, ist für 84 Prozent der IT-Entscheider klar: Netzwerksichtbarkeit – insbesondere Deep Observability – ist in der IT-Abteilung inzwischen eine strategische Notwendigkeit.

Ali Moniri.(Bild:  Gigamon)
Ali Moniri.
(Bild: Gigamon)

Denn nur dann können sie sich von einem bislang reaktiven Verteidigungsansatz verabschieden und stattdessen eine Strategie verfolgen, durch die sie sich proaktiv, kosteneffizient und frustrationsfrei (auf die Jagd nach) Blind Spots und Bedrohungen machen können.

Über den Autor

Ali Moniri ist Technical Lead EMEA bei Gigamon.

* Die diesjährige Hybrid-Cloud-Security-Studie wurde von Gigamon in Auftrag gegeben und vom 21. Februar bis 7. März 2025 durch Vitreous World durchgeführt. An der Online-Umfrage haben insgesamt 1.021 Personen aus Deutschland (150), Frankreich, Großbritannien, den Vereinigten Staaten, Singapur und Australien teilgenommen.

* * Die letztjährige Hybrid-Cloud-Security-Studie von Gigamon, die zum Vergleich herangezogen wurde, entstand ebenfalls in Zusammenarbeit mit Vitreous World. Diese Daten basieren auf den Ergebnissen einer vom 22. März bis 6. April 2024 durchgeführten Online-Umfrage unter insgesamt 1.033 Teilnehmenden aus Deutschland (150), Frankreich, Großbritannien, den Vereinigten Staaten, Singapur und Australien.

(ID:50491549)