Alle Insights

Jenseits der Wiederherstellung: Die Legacy-Paralyse durchbrechen

Greg van der Gaast Greg van der Gaast
Independent Security Strategist

02. Oktober 2024

Beyond Recovery: Breaking the Legacy Paralysis

Teil 4 einer 5-teiligen Serie

Einer der größten Verursacher von Kosten, verkrüppelten Fähigkeiten und eingeschränkter Flexibilität in der IT sind heutzutage sicherlich „veraltete“ IT-Systeme. Dabei spielt es keine Rolle, ob es sich um 30 Jahre alte lokale Umgebungen im Bankwesen, in der Telekommunikation oder im Hochschulwesen oder um 5 Jahre alte Cloud-basierte Startups handelt. Fast jeder hat welche, und es liegt in der Natur der Sache, dass diese Systeme oft zu den wichtigsten für das Unternehmen gehören.

In den ersten drei Teilen dieser fünfteiligen Serie haben wir also darüber gesprochen, wie wir unsere Sicherheitsergebnisse im Laufe der Zeit verbessern können, indem wir die Probleme angehen, die das Unternehmen (und damit auch die IT) dazu veranlassen, Risiken in die Organisation einzubringen.

Dieser Ansatz bedeutet, dass alles Neue in Bezug auf Qualität und Sicherheit besser sein wird als das, was vorher war. Dazu gehören neue Systeme, aber auch neue Prozesse, die die Sicherheit der bestehenden Systeme verbessern. Denken Sie zum Beispiel an ein verbessertes Patching-Verfahren oder eine bessere Identitätsverwaltung.

Aber was ist mit den Legacy-Systemen, die Sie jetzt haben und die so fest verwurzelt sind, dass sie nicht einfach ersetzt werden können? Und für wen werden allgemeine Prozessverbesserungen aufgrund ihrer Besonderheit oder Eigenart keinen großen Unterschied machen? Systeme, bei denen das Geschäftsrisiko, sie zu reparieren, aufgrund einer Vielzahl von Faktoren als zu groß empfunden wird.

Durchbrechen unserer Abhängigkeit von Legacy-Systemen

Nur um es klar zu sagen, ich definiere "Legacy" -Umgebungen lose als solche, in denen die [Sicherheits-] Funktionalität aufgrund mangelnder Planung oder Voraussicht möglicherweise nicht ideal für die Anforderungen des Unternehmens geeignet ist. Oder wenn Elemente nicht mit Blick auf eine langfristige Unterstützung gebaut wurden oder so schlecht dokumentiert und komplex sind, dass Änderungen daran aufgrund der Wahrscheinlichkeit unbeabsichtigter Auswirkungen einfach zu riskant sind.

Da diese Umgebungen oft große Teile der Kerngeschäftsfunktionen unterstützen, werden die zusätzlichen Kosten für die Aufrechterhaltung dieser problematischen Umgebungen als gerechtfertigt angesehen. Sie durch leichter zu wartende Lösungen zu ersetzen, ist einfach zu teuer. Das liegt vor allem daran, dass bei einer eventuellen Umstellung ein Reverse Engineering erforderlich ist, um die Risiken zu verstehen und abzumildern.

Ihre Kritikalität bedeutet auch, dass ihre Sicherheit extrem wichtig ist. Doch aus demselben Grund sind sie schwer zu aktualisieren, zu patchen und zu sichern. Moderne Lösungen lassen sich nicht gut integrieren - es ist, als würde man Öl und Wasser mischen - und Code- oder Systemänderungen vorzunehmen, um Sicherheitsfunktionen oder Transparenz zu ermöglichen, ist oft zu riskant.

Bestrebungen, Legacy-Umgebungen zu verändern, stoßen oft auf heftigen Widerstand. Unternehmen sind nicht nur über die Kosten solcher Veränderungen besorgt, sondern auch über ihre potenziellen Auswirkungen.

Die Angst hinter sich lassen

Es ist dieser Widerstand, diese Zurückhaltung, die dazu führt, dass sich die technischen Schulden verfestigen und verschlimmern. Und wenn das erst einmal passiert ist, ist es sehr schwierig, diese Umgebungen weiterzuentwickeln. Stattdessen bauen wir kostspielige und oft manuelle Systeme und Prozesse um sie herum auf, sowohl um sie zu sichern als auch um Funktionen hinzuzufügen, die vom Kernsystem bereitgestellt werden könnten und sollten, vor denen wir aber zu viel Angst haben.

Aber was wäre, wenn wir all diese Angst loswerden könnten?

Während die meisten Unternehmen ihre Lösung verwenden, um im Katastrophenfall eine Kopie ihrer Daten und Systeme zu speichern, sitzen sie tatsächlich auf einer Kopie ihrer Umgebung. Und diese Kopie lebt auf Speichersystemen, die über eine unglaubliche E/A- und Optimierungstechnologie verfügen; Systeme, die in der Lage sind, diese Daten auszuführen und einen digitalen Zwilling Ihrer Umgebung zu erstellen.

Noch besser: Die Optimierungstechnologie bietet die Möglichkeit von Thin Digital Twins, d.h. funktional identischen Kopien Ihrer Systeme, die nur einen Bruchteil des Speichers benötigen. Das bedeutet, dass Sie tatsächlich nur sehr wenig Kapazität benötigen, um sehr große Zwillingsumgebungen für Tests und Simulationen zu betreiben.

Meine erste Einführung in Thin Digital Twins erfolgte im Rahmen von Penetrationstests. Der Vorteil dabei ist, dass die meisten Unternehmen Penetrationstests nicht gründlich durchführen und ihre sensibelsten Produktionssysteme selten vollständig auf das Risiko einer Unterbrechung testen, wenn sie sie überhaupt testen.

Aber was wäre, wenn Sie stattdessen eine funktional identische Nachbildung der gesamten Umgebung hätten, die ohne Risiko und ohne Auswirkungen verwendet werden könnte? Es könnte vollständig und mit einer ansonsten als gefährlich zu bezeichnenden Grausamkeit getestet werden.

Sie würden viel gründlichere Ergebnisse erhalten, mit weit weniger Planungsaufwand, denn die Unterbrechung eines Zwillings spielt keine Rolle. Sie verändern die gespeicherte Umgebung nicht. Und das bei praktisch null Risiko, was weitaus besser ist als selbst der sorgfältigste (und teuerste) Plan.

Auch Test- oder Staging-Umgebungen werden häufig für Penetrationstests verwendet. Diese Umgebungen sind jedoch keine echten funktionalen Nachbildungen der Produktionsumgebungen. Ein echter Zwilling der Produktionsumgebung ist immer genauer und führt mit geringerer Wahrscheinlichkeit dazu, dass ein kritisches Problem übersehen wird.

Den Kreislauf der Paralyse durchbrechen

Aber was wäre, wenn wir die oben genannten Prinzipien anwenden würden, um den Kreislauf der Paralyse zu durchbrechen, der Legacy-Umgebungen sowohl schafft als auch festigt?

Die Beseitigung der Angst und des Risikos, Änderungen an diesen Umgebungen vorzunehmen, kann uns dazu führen, Änderungen an Legacy-Systemen schnell zu sezieren, zu testen und zu simulieren. Dadurch können wir die Kosten und den Zeitaufwand für die Überführung dieser Systeme in einen neuen Zustand drastisch senken.

Aus der Sicht der Kostenkalkulation ändern sich die Prioritäten, denn was vorher zu teuer war, könnte jetzt eine günstigere Option sein als der Status Quo. Das bedeutet, dass es jetzt einen finanziellen Anreiz (und geschäftliche Unterstützung) gibt, um die alten Probleme zu beheben, mit denen wir zuvor konfrontiert waren.

Da wir in der Lage sind, eine Prozessänderung, eine Konfigurationsänderung oder sogar ein komplettes Ersatzsystem zu simulieren, indem wir die Replik unserer Umgebung, die sich in unserer Backup-/Wiederherstellungsinfrastruktur befindet, nutzen, ist der Zeit- und Arbeitsaufwand, der erforderlich ist, um das System zu reparieren oder durch ein besseres zu ersetzen, geringer, als wenn wir das alte System weiterlaufen lassen.

Natürlich sind diese Prinzipien bei Legacy-Systemen am ausgeprägtesten, können aber für jedes andere System oder jede andere Änderung verwendet werden, ganz zu schweigen von aggressiven Tests. All dies hilft Ihnen, die Blockade zu lösen, zu beschleunigen und die Kosten Ihrer Sicherheitstransformation drastisch zu senken.

Diese Vorteile beschränken sich nicht nur auf die Verbesserung der Sicherheit. Geschäftsfunktionen können auch einfacher hinzugefügt werden, was dem Geschäft und dem Endergebnis weiter zugute kommt.

Zusammenfassend haben wir in früheren Teilen dieser Serie die Tatsache vorgestellt, dass nachhaltige und kontinuierlich verbesserte Sicherheit ein Nebenprodukt der Qualität ist, das im Rahmen eines ganzheitlichen und strategischen Ansatzes umgesetzt werden muss.  Und wie Speicher- und Wiederherstellungsfunktionen als Enabler und Beschleuniger fungieren können.

Die Möglichkeit, einen perfekten digitalen Zwilling Ihrer Umgebung schnell zu testen und zu prototypisieren, ist eine weitere Möglichkeit, diesen Fortschritt weiter zu beschleunigen. Und die Leichtigkeit, mit der dies möglich ist, kann erhebliche Auswirkungen auf die Kosten und damit auf die finanzielle Priorisierung von Aktivitäten haben.

Das macht es wahrscheinlicher, dass die beste Lösung für das Endergebnis, selbst kurzfristig, darin besteht, die Dinge jetzt richtig zu machen. Und wie wir in unserer letzten Ausgabe besprochen haben, wird diese Art der finanziellen Rechtfertigung mit Sicherheit die Unterstützung des Unternehmens für Ihre Sicherheitsumstellung gewinnen.

Was würden Sie mit einem digitalen Zwilling machen?

Ich verabschiede mich von Ihnen mit einigen einfachen Fragen:

Wenn Sie digitale Zwillinge eines beliebigen Systems oder sogar einer ganzen Umgebung erzeugen und alles rücksichtslos testen oder simulieren könnten, was wäre das?

Was würde Ihnen die größte Sicherheit oder Kostenverbesserung bringen?

Welche Art von Veränderung könnten Sie dann vorantreiben?

Ein guter Denkanstoß...

Begleiten Sie uns das nächste Mal zum letzten Kapitel unserer Serie und werfen Sie einen tieferen Blick auf den bevorstehenden DORA-ACT, der auch über die Wiederherstellung hinausgeht.

Lesen Sie die vorherigen Artikel in dieser Serie


Greg van der Gaast

Greg van der Gaast

Greg van der Gaast started his career as a teenage hacker and undercover FBI and DoD operative but has progressed to be one of the most strategic and business-oriented voices in the industry with thought-provoking ideas often at odds with the status quo.
He is a frequent public speaker on security strategy, the author of Rethinking Security and What We Call Security, a former CISO, and currently Managing Director of Sequoia Consulting which helps organizations fix business problems so that they have fewer security ones.