Interviews, IT, DevOps & Business

Interview mit Okta: moderne IT mit Legacy – Sichere, hybride IT – auch ohne VPN

Im Zusammenhang mit ScaleUp 360° Legacy IT, der Digitalsummit für IT-Entscheidungsträger, Leiter IT Operations, Leiter Mainframe- und Midrange Services und führende IT Architekten und Entwickler aus DACH, hat we.CONECT Global Leaders mit Götz Walecki, Senior Manager Solutions Engineering bei Okta, ein Interview, über seinen Vortrag auf dem Summit, geführt.

we.CONECT: Warum ist die Modernisierung von Legacy-IT Sicherheitsarchitekturen so wichtig?

In der Vergangenheit wurden Sicherheitsarchitekturen mit Blick auf zwei wesentliche Gruppen erstellt:

Vertrauenswürdige Personen, die auf Systeme, Applikationen und Daten innerhalb des Unternehmens zugreifen können, und quasi nicht vertrauenswürdige Personen, die sich außerhalb befinden.

Sicherheits- und IT-Teams haben in Verteidigungssysteme investiert, wie Firewalls und Co., die die Barriere zwischen ihnen schützten. Die Schwerpunkt lag auf der Sicherung des lokalen Netzwerks.

Doch dieses lokale Netzwerk existiert in dieser Form nicht mehr. Mehr und mehr Clouddienste und private Geräte werden benutzt, die überall zum Einsatz kommen sollen und aufgrund der aktuellen Situation auch müssen. Wir reden heute nicht mehr über Home Office, sondern einem mobilen Office, das dynamisches Arbeiten von überall möglich machen muss. Dementsprechend müssen noch vorhandene lokale Legacy Systeme auch ohne VPN zugänglich gemacht und entsprechend abgesichert werden. Der gute alte Perimeter hat ausgedient und die digitale Identität sollte als neuer Perimeter verstanden und abgesichert werden. Daher spielt IAM mit der Teildisziplin Multi-Faktor Authentifizierung eine solch elementare Rolle, um den neuen Perimeter, die digitale Identität, bestmöglich abzusichern.

we.CONECT: Welche Rolle spielen Zero-Trust Modelle bei der Modernisierung von Legacy Systemen?

Die Zunahme von Mobile und Cloud führte das oben erwähnte alte Perimeter Modell schnell an Grenzen, da wir keine umfassende netzwerkbasierte Sicht auf die Sicherheit mehr haben können. Stattdessen müssen wir den Zugriff für die verschiedenen Benutzer (Mitarbeiter, Partner, Auftragnehmer usw.) unabhängig von ihrem Standort, Gerät oder Netzwerk sicherstellen. Wenn es darum geht, eine Zero Trust-Sicherheitsarchitektur zu erreichen, gibt es kein Patentrezept, aber das Identitäts- und Zugriffsmanagement ist die Kerntechnologie, mit der Unternehmen auf ihren Zero Trust-Reisen beginnen sollten.

we.CONECT: Welche Herausforderungen können im Prozess der Modernisierung auftreten und wie sieht ein effektiver „Fahrplan“ aus?

Herausforderungen entstehen meist dann wenn die Modernisierung rein auf technologischen Notwendigkeiten und Veränderungen basiert, ohne konkreten Bezug zu Geschäftszielen („Business Objectives“). Fehlen diese Ziele werden benötigte Ressourcen immer wieder in Frage gestellt, was den Erfolg eines solchen Projekts verzögert oder auch komplett gefährdet. Diese Geschäftsziele müssen dann auf technische Ziele ausgerichtet werden.

Ein effektiver Fahrplan sieht vor, dass eine ehrliche Bestandsaufnahmen („actual state“) gemacht, die einer Vision mit dem gewünschten zukünftigen Zustand („desired state“) gegenübergestellt wird.

Dann gilt es die Lücke zu adressieren, mit einer Roadmap und Einzelschritten (Projekten) zu füllen, und mit einem schnellen Erfolg („quick win“) zu beginnen. Ein schneller Erfolg ist extrem wichtig, um die Akzeptanz für die Modernisierung sicherzustellen und schnell Mehrwerte für das Business aufzuzeigen.

Weiter Informationen finden Sie unter folgendem Link:

www.okta.com

we.CONECT: Vielen Dank, Götz Walecki, für das Interview!

Nehmen Sie am  ScaleUp 360° Data Governance teil:

Der Digitalsummit für Data Strategie- und Data Governance Entscheider aus der deutschsprachigen Industrie

Previous ArticleNext Article