Die fünf größten Sorgen von Security-Verantwortlichen

Trotz unterschiedlicher Umgebungen haben Security-Verantwortliche meist die gleiche Sorge: Wie lässt sich heute ein Unternehmensnetzwerk umfassend schützen? [...]

Diese Frage wird von unterschiedlichen Faktoren beeinflusst, die effiziente und grenzenlose Lösungen erfordern. Mit Blick auf aktuelle Bedrohungen lassen sich fünf große Security-Bedenken ausmachen, die jede Branche gleichermaßen beschäftigen.

1. Sicherheit von Cloud-Applikationen
Cloud Computing Entwicklungen sind kaum mehr aufzuhalten. Immer mehr Mitarbeiter nutzen öffentliche Cloud-Applikationen für arbeitsbezogene Themen. Diese Anwendungen reichen von E-Mail-Services wie Gmail über öffentliche Speicherdienste wie Dropbox bis hin zu Chat-Software wie WhatsApp auf mobilen Geräten. Es wird immer schwieriger, diese Applikationen zu sperren, daher sind das Applikations-Management sowie die Verminderung der Risiken eine der obersten Prioritäten für Sicherheitsverantwortliche.

2. Advanced Persistent Threats (APTs)

Von allen aktuellen Sicherheitsbedrohungen zählen die Advanced Persistent Threats (APTs) zu den am meisten gefürchteten. Diese unterscheiden sich von anderen Bedrohungen aufgrund ihrer Raffinesse, ihres mehrstufigen Ansatzes, ihrer heimtückischen Natur und einer zielgerichteten Angriffsweise. APTs haben vertrauliche, geschäftskritische Informationen und persönliche Daten wie Kredit- und Patientenkarteninformationen im Visier. Somit sind nicht nur große Unternehmen, sondern auch Einzelpersonen mögliche Ziele.

3. Event Management
Data Logging, Reporting und Event Management gewinnen zunehmend an Bedeutung im Kampf gegen komplexe Bedrohungen (wie z.B.: APTs) und gehören somit seit vielen Jahren zu den Aufgaben eines Systemadministrators. Trends wie intelligente Städte, das Internet of Things (IoT) und Big Data sind hier starke Treiber. Die Bedeutung lässt sich anhand des Wachstums auf dem Markt für Security Informationen und Event Management (SIEM) erkennen, der laut MarketsandMarkets von 2,47 Milliarden US-Dollar im Jahr 2014 auf 4,54 Milliarden US-Dollar im Jahr 2019 ansteigen soll. Unstrukturierte Informationen über einen Angriff sind fast so bedeutungslos wie keine Informationen. Daher müssen zuerst alle Event Logs von sämtlichen Netzwerk-, Server- und Security-Geräten konsolidiert und dann entsprechend analysiert werden, um zum gewünschten Ergebnis zu gelangen.

4. Compliance
Richtlinien und Standards gehören zum Alltag. Die Einhaltung dieser Richtlinien kann allerdings kostspielig und kompliziert werden. Security-Entscheider beschweren sich, dass Zeit- und Kostenaufwand von Compliance-Maßnahmen zu hoch sind und die strategischen Geschäftsziele dadurch in den Hintergrund geraten.

Diese unterschiedlichen Sorgen deuten darauf hin, dass nur ein ganzheitlicher Ansatz Abhilfe schaffen kann – eine Security Fabric, die Hardware, Software und Kommunikationsprotokolle mit interner Segmentierung in einer einzigen Architektur vereint. Kunden erhalten damit einen nahtlosen, umfassenden Schutz vor Bedrohungen über die komplette Angriffsfläche hinweg, die aufgrund von Cloud- und IoT-Technologien stetig wächst.

Vor allem die Cloud ist als eine Erweiterung des Unternehmensnetzes zu sehen. Betriebe brauchen eine Sicherheitsstrategie, die vorsieht, die großen Datenmengen im grenzenlosen Netzwerk erkennen und kontrollieren zu können. Damit sind kabelgebundene sowie drahtlose Zugangspunkte, öffentliche und private Netzwerke, traditionelle wie auch cloud-basierte Infrastrukturen gemeint.

Um APTs wirkungsvoll zu bekämpfen, müssen Unternehmen über die Grenzen traditioneller Perimeter-Firewalls und üblicher mehrschichtiger Abwehrmechanismen hinausschauen. Eine effektive APT-Strategie erfordert den Einsatz einer sogenannten Internal Segmentation Firewalling (ISFW) Architektur. Eine ISFW schränkt die Verbreitung von Malware zwischen unterschiedlichen Bereichen eines Unternehmens ein. In Zusammenspiel mit Echtzeit-Bedrohungsintelligenz und APT-Erkennungstechnologien wie Sandboxing und Endpoint-Security lassen sich APTs schnell erkennen und sperren. Ein weiterer Faktor bei der Bekämpfung von APTs ist ein guter Logging-Mechanismus, der den kompletten Datenverkehr im Netzwerk – sowohl intern als auch extern – erfasst und interpretiert. Eine Security Fabric, die Transparenz über Devices, Benutzer, Inhalte und ein- und ausgehende Daten sowie eine Analyse von Verkehrsmustern bietet, leistet hier Hilfestellung. Darüber hinaus kann eine Fabric den Logging-Prozess optimieren, indem eine Session nur einmal protokolliert wird. Das macht es einfacher, Muster im Netzwerkverkehr und damit die echten Bedrohungen zu erkennen.

Bezüglich Compliance setzen die meisten Security-Verantwortlichen bestimmte Methoden zur Risikominderung ein. Eine Security Fabric mit ISFW zeigt ein detaillierteres Bild des aktuellen Compliance-Status und bewertet darüber hinaus den Sicherheitsgrad. Damit können Unternehmen besser verstehen, welche Bereiche des Netzwerkes besonders gefährdet sind, und in weiterer Folge entsprechende Maßnahmen ergreifen.

Um die Sicherheitslage und Effektivität anderer Richtlinien und Prozesse zu verstehen, muss ein Security-Verantwortlicher wissen, was genau, zu welchem Zeitpunkt mit dem Netzwerk verbunden ist. Eine Security Fabric erkennt sämtliche Netzwerkressourcen, ermöglicht die Erstellung von Sicherheitszielen und überprüft die Richtlinien für alle Fabric-Knoten, um festzustellen, ob die für jedes Asset geeigneten Schutzmaßnahmen umgesetzt werden.

5. Investitionsschutz
Eine Security Fabric adressiert auch die fünfte Sorge eines Security-Verantwortlichen – nämlich Investitionsschutz. Eine Architektur wie eine Security Fabric wird von Grund auf so entwickelt, dass sie mit den wesentlichen Bestandteilen eines Netzwerkes arbeitet. Auch wenn sich die einzelnen Netzwerkkomponenten verändern, bleibt die solide Grundlage der Fabric relevant und wird das Unternehmen auch in Zukunft schützen.   
* Die Autorin Irene Marx ist Country Managerin von Fortinet Austria.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*