Die fünf größten Sorgen von Security-Verantwortlichen

Trotz unterschiedlicher Umgebungen haben Security-Verantwortliche meist die gleiche Sorge: Wie lässt sich heute ein Unternehmensnetzwerk umfassend schützen? [...]

Diese Frage wird von unterschiedlichen Faktoren beeinflusst, die effiziente und grenzenlose Lösungen erfordern. Mit Blick auf aktuelle Bedrohungen lassen sich fünf große Security-Bedenken ausmachen, die jede Branche gleichermaßen beschäftigen.

1. Sicherheit von Cloud-Applikationen
Cloud Computing Entwicklungen sind kaum mehr aufzuhalten. Immer mehr Mitarbeiter nutzen öffentliche Cloud-Applikationen für arbeitsbezogene Themen. Diese Anwendungen reichen von E-Mail-Services wie Gmail über öffentliche Speicherdienste wie Dropbox bis hin zu Chat-Software wie WhatsApp auf mobilen Geräten. Es wird immer schwieriger, diese Applikationen zu sperren, daher sind das Applikations-Management sowie die Verminderung der Risiken eine der obersten Prioritäten für Sicherheitsverantwortliche.

2. Advanced Persistent Threats (APTs)

Von allen aktuellen Sicherheitsbedrohungen zählen die Advanced Persistent Threats (APTs) zu den am meisten gefürchteten. Diese unterscheiden sich von anderen Bedrohungen aufgrund ihrer Raffinesse, ihres mehrstufigen Ansatzes, ihrer heimtückischen Natur und einer zielgerichteten Angriffsweise. APTs haben vertrauliche, geschäftskritische Informationen und persönliche Daten wie Kredit- und Patientenkarteninformationen im Visier. Somit sind nicht nur große Unternehmen, sondern auch Einzelpersonen mögliche Ziele.

3. Event Management
Data Logging, Reporting und Event Management gewinnen zunehmend an Bedeutung im Kampf gegen komplexe Bedrohungen (wie z.B.: APTs) und gehören somit seit vielen Jahren zu den Aufgaben eines Systemadministrators. Trends wie intelligente Städte, das Internet of Things (IoT) und Big Data sind hier starke Treiber. Die Bedeutung lässt sich anhand des Wachstums auf dem Markt für Security Informationen und Event Management (SIEM) erkennen, der laut MarketsandMarkets von 2,47 Milliarden US-Dollar im Jahr 2014 auf 4,54 Milliarden US-Dollar im Jahr 2019 ansteigen soll. Unstrukturierte Informationen über einen Angriff sind fast so bedeutungslos wie keine Informationen. Daher müssen zuerst alle Event Logs von sämtlichen Netzwerk-, Server- und Security-Geräten konsolidiert und dann entsprechend analysiert werden, um zum gewünschten Ergebnis zu gelangen.

4. Compliance
Richtlinien und Standards gehören zum Alltag. Die Einhaltung dieser Richtlinien kann allerdings kostspielig und kompliziert werden. Security-Entscheider beschweren sich, dass Zeit- und Kostenaufwand von Compliance-Maßnahmen zu hoch sind und die strategischen Geschäftsziele dadurch in den Hintergrund geraten.

Diese unterschiedlichen Sorgen deuten darauf hin, dass nur ein ganzheitlicher Ansatz Abhilfe schaffen kann – eine Security Fabric, die Hardware, Software und Kommunikationsprotokolle mit interner Segmentierung in einer einzigen Architektur vereint. Kunden erhalten damit einen nahtlosen, umfassenden Schutz vor Bedrohungen über die komplette Angriffsfläche hinweg, die aufgrund von Cloud- und IoT-Technologien stetig wächst.

Vor allem die Cloud ist als eine Erweiterung des Unternehmensnetzes zu sehen. Betriebe brauchen eine Sicherheitsstrategie, die vorsieht, die großen Datenmengen im grenzenlosen Netzwerk erkennen und kontrollieren zu können. Damit sind kabelgebundene sowie drahtlose Zugangspunkte, öffentliche und private Netzwerke, traditionelle wie auch cloud-basierte Infrastrukturen gemeint.

Um APTs wirkungsvoll zu bekämpfen, müssen Unternehmen über die Grenzen traditioneller Perimeter-Firewalls und üblicher mehrschichtiger Abwehrmechanismen hinausschauen. Eine effektive APT-Strategie erfordert den Einsatz einer sogenannten Internal Segmentation Firewalling (ISFW) Architektur. Eine ISFW schränkt die Verbreitung von Malware zwischen unterschiedlichen Bereichen eines Unternehmens ein. In Zusammenspiel mit Echtzeit-Bedrohungsintelligenz und APT-Erkennungstechnologien wie Sandboxing und Endpoint-Security lassen sich APTs schnell erkennen und sperren. Ein weiterer Faktor bei der Bekämpfung von APTs ist ein guter Logging-Mechanismus, der den kompletten Datenverkehr im Netzwerk – sowohl intern als auch extern – erfasst und interpretiert. Eine Security Fabric, die Transparenz über Devices, Benutzer, Inhalte und ein- und ausgehende Daten sowie eine Analyse von Verkehrsmustern bietet, leistet hier Hilfestellung. Darüber hinaus kann eine Fabric den Logging-Prozess optimieren, indem eine Session nur einmal protokolliert wird. Das macht es einfacher, Muster im Netzwerkverkehr und damit die echten Bedrohungen zu erkennen.

Bezüglich Compliance setzen die meisten Security-Verantwortlichen bestimmte Methoden zur Risikominderung ein. Eine Security Fabric mit ISFW zeigt ein detaillierteres Bild des aktuellen Compliance-Status und bewertet darüber hinaus den Sicherheitsgrad. Damit können Unternehmen besser verstehen, welche Bereiche des Netzwerkes besonders gefährdet sind, und in weiterer Folge entsprechende Maßnahmen ergreifen.

Um die Sicherheitslage und Effektivität anderer Richtlinien und Prozesse zu verstehen, muss ein Security-Verantwortlicher wissen, was genau, zu welchem Zeitpunkt mit dem Netzwerk verbunden ist. Eine Security Fabric erkennt sämtliche Netzwerkressourcen, ermöglicht die Erstellung von Sicherheitszielen und überprüft die Richtlinien für alle Fabric-Knoten, um festzustellen, ob die für jedes Asset geeigneten Schutzmaßnahmen umgesetzt werden.

5. Investitionsschutz
Eine Security Fabric adressiert auch die fünfte Sorge eines Security-Verantwortlichen – nämlich Investitionsschutz. Eine Architektur wie eine Security Fabric wird von Grund auf so entwickelt, dass sie mit den wesentlichen Bestandteilen eines Netzwerkes arbeitet. Auch wenn sich die einzelnen Netzwerkkomponenten verändern, bleibt die solide Grundlage der Fabric relevant und wird das Unternehmen auch in Zukunft schützen.   
* Die Autorin Irene Marx ist Country Managerin von Fortinet Austria.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*