Security: Ganzheitliches System statt mehreren Insellösungen

Michael Veit von Sophos erklärt im Gespräch mit der COMPUTERWELT, warum sich die Cloud als Standort für die zentrale Verwaltungskonsole der Unternehmens-IT-Sicherheit anbietet. [...]

Michael Veit arbeitet als IT-Security-Experte bei Sophos. (c) Sophos
Michael Veit arbeitet als IT-Security-Experte bei Sophos. (c) Sophos

Am 17. April 2018 findet im Hilton Vienna Stadtpark der „Cloud 2018 Infrastruktur & Security Fachkongress – Austria“ statt, auf dem sich Interessierte über das Zusammenspiel von Cloud und IT-Security informieren können (Hier noch schnell eins von 10 VIP-Tickets sichern). Einer der Aussteller des Fachkongresses ist Sophos. Die COMPUTERWELT hat im Vorfeld mit Michael Veit, IT-Security-Experte bei Sophos, über die aktuelle IT-Security-Lage gesprochen.

Welches sind für Sie derzeit die wichtigsten Entwicklungen im Cloud-, Infrastruktur- oder IT-Security-Umfeld?
Technologisch wird der Best-of-Breed-Ansatz mit voneinander unabhängig agierenden Sicherheitslösungen, typischerweise von verschiedenen Herstellern, durch Sicherheit-als-System ersetzt. Das bedeutet, dass Sicherheitskomponenten miteinander kommunizieren und dadurch zum einen moderne Bedrohungen besser erkennen und zum anderen bei Gefahr im Verzug automatisch reagieren können. Wenn beispielsweise auf einer Workstation Ransomware erkannt wird, dann isolieren die Firewall und der Wireless Access Point diese Workstation automatisch vom Rest des Firmennetzwerkes und dem Internet, damit die Bedrohung sich nicht weiter ausbreiten oder mit dem Angreifer im Internet kommunizieren kann.

Im Zuge dieser Entwicklung verschwinden die vielen einzelnen Konsolen zur Verwaltung der einzelnen Funktionen. Sie werden ersetzt durch eine einheitliche Oberfläche, die zum einen der Verwaltung der gesamten IT-Security dient. Hier werden darüber hinaus auch die Ereignisse aller Sicherheitskomponenten gesammelt und korreliert, wodurch komplexe Angriffe system- und technologieübergreifend erkannt und analysiert werden können. Die Cloud bietet sich als Standort für die Verwaltungskonsolen der Unternehmens-IT-Sicherheit an. Heutige Unternehmensinfrastrukturen mit mobilen Mitarbeitern und verteilten Standorten können dadurch besser und effizienter verwaltet werden. Eine zentrale, cloud-basierte Verwaltung der IT-Security erleichtert dazu das Outsourcing von ITSecurity-Dienstleistungen und –Management an MSPs, was von immer mehr Unternehmen in Anspruch genommen wird.

Mit welchen Herausforderungen sehen sich Unternehmen bei Cloud-Projekten derzeit am häufigsten konfrontiert?
Ein zentrales Thema ist das Thema der Absicherung der Lösung gegenüber Angriffen und unbefugten Zugriffen. Durch die Verlagerung von Diensten in die Cloud vergrößert sich oft der Kreis der Zugriffsberechtigten wie interne und mobile Mitarbeiter, Lieferanten oder Kunden. Dieser Trend macht ein in die Geschäftsprozesse integriertes Identity Management genauso notwendig wie das Bereitstellen von Schutztechnologien auf dem aktuellen Stand der Technik wie Intrusion Prevention Systeme und Web Application Firewalls. Im Falle von Public Cloud Lösungen kommt das Thema Auftragsdatenverarbeitung hinzu, das heißt die Unternehmen müssen mit dem Public Cloud Provider entsprechende Vereinbarungen schließen.

Wie beeinflussen Compliance-Themen wie die EU-Datenschutz-Grundverordnung Ihrer Meinung nach das Handeln von IT-Sicherheitsverantwortlichen in Unternehmen?
Bisher haben sich IT-Verantwortliche in Unternehmen im Zuge des Risikomanagements oft gegen moderne Schutztechnologien entschieden, unter anderem weil die bei Datenverlust drohenden Strafen unter den Investitionskosten für aktuelle IT-Sicherheitslösungen lagen. Die im Rahmen der EU-Datenschutzgrundverordnung (EU-DSGVO) drohenden Strafen für Unternehmen und IT-Verantwortliche werden dies drastisch ändern. Die hohen im Rahmen der EU-DSGVO drohenden Strafen beim Verlust personenbezogener Daten werden zu einem massiven Anstieg von Angriffen auf Unternehmen führen, mit dem Ziel des Diebstahls dieser Daten. Denn im Gegensatz zur Ransomware der letzten drei Jahre, bei der Angreifer durchschnittlich dreistellige Euro-Beträge für die Herausgabe des Nachschlüssels für für auf dem Unternehmensrechner verschlüsselte Dateien erpressten, werden Angreifer für die Nicht-Veröffentlichung des Diebstahls DSGVO-relevanter Daten gegenüber der Öffentlichkeit und Regulierungsbehörde sehr viel höhere Erpressungssummen verlangen und auch bekommen.

Compliance-Vorgaben wie die der EU-DSGVO werden also zwei Effekte haben: Zum einen werden die Angriffe aufgrund des hohen Gewinnpotentials für den Angreifer zukünftig noch aufwändiger, professioneller und gezielter. Zum anderen haben die IT-Verantwortlichen die Möglichkeit – wiederum gedeckt durch eine neue Risikoanalyse, die die Strafen der EU-DSGVO berücksichtigt – moderne Sicherheitsmaßnahmen einzuführen, um modernen Angriffen begegnen zu können. Langfristig wird sich deshalb die Ausstattung der Unternehmen im Bereich der ITSecurity verbessern.

Welche Rolle werden Managed (Security) Service Provider Ihrer Meinung nach künftig im Markt spielen?
Die zunehmende Komplexität des Themas IT-Sicherheit mit immer neuen Bedrohungen, Technologien, Plattformen und Anforderungen führt dazu, dass gerade kleine und mittelständische Unternehmen, die sich kein dediziertes IT-Sicherheitspersonal leisten können, die Verwaltung von IT-Sicherheit an MSPs auslagern. Das ist ein weltweiter stark spürbarer Trend, auch im deutschsprachigen Raum nimmt dieses Modell stark Fahrt auf. Auf der einen Seite wird es weiter die klassischen Systemhäuser und Vertriebspartner geben, die mittleren und großen Kunden bei on-premise Lösungen zur Seite stehen, auf der anderen Seite wird es die MSPs geben, die ITSecurity als Dienstleistung für kleinere und mittlere Unternehmen anbietet. Die IT-Security einigt sich generell sehr gut für das Outsourcing, bereits heute macht die IT-Security ein Drittel des gesamten MSP-Marktes aus.

Welche Lösungen/Services hat Sophos im Programm und warum sind diese wichtig?
Sophos bietet als größtes europäisches Unternehmen für B2B-IT-Sicherheitslösungen das komplette Portfolio im Bereich Endpoint- und Netzwerksicherheit. Am Endpoint offerieren wir neben dem traditionellen Endpoint- und Serverschutz in Kombination mit NextGen-Schutz gegen Ransomware und moderne Bedrohungen auch das Thema Datei- und Geräteverschlüsselung sowie das komplette Enterprise Mobility Management für Mobil- und Desktop-Plattformen. Am Gateway bieten wir neben NextGen-Firewall– und UTM-Lösungen auch ein umfassendes Lösungsportfolio im Bereich VPN, Wireless, Email- und Web-Security. Neben den technischen Schutzlösungen haben wir zudem Möglichkeiten des Benutzertrainings im Programm, d.h. Unternehmen können die eigenen Mitarbeiter testen, ob diese zum Beispiel auf Phishing-Emails hereinfallen.

Welche USPs oder Mehrwerte bietet Ihre Lösung den Anwenderunternehmen?
Wir bieten zur Verwaltung unserer Lösungen neben dedizierten on-premise Konsolen außerdem eine cloud-basierte Management-Plattform für die komplette Unternehmenssicherheit. Sophos Central stellt eine einzige, einheitliche Benutzeroberfläche für alle Technologien und Produkte zur Verfügung, die einfach und konsistent zu bedienen ist. Gegenüber dem traditionellen Best-of-Breed-Ansatz bietet dieser Ansatz mehrere Vorteile. Durch die zentrale Verwaltung aller Geräte, Benutzer und der zugewiesenen Richtlinien wird die Verwaltung gegenüber vielen parallel eingesetzt Konsolen stark vereinfacht. Zum anderen können durch die zentrale Erfassung und Korrelation sicherheitsrelevanter Ereignisse moderne Bedrohungen und Angreiferaktivitäten sehr viel besser erkannt und analysiert werden. Schließlich dient Sophos Central als Basis für Sophos Synchronized Security, ein Ökosystem aus Sicherheitskomponenten, die miteinander als System agieren und bei Bedrohungen automatisch reagieren – ohne dass menschlische Interaktion notwendig ist.

Wie unterstützen Sie Anwender bei der Umsetzung ihrer Cloud– oder IT-Sicherheits-Projekte?
Wir stellen die komplette Produktpalette für die IT-Sicherheitsinfrastruktur unserer Kunden bereit. Die Beratung und Umsetzung geschieht durch unsere Lösungspartner, also typischerweise die Systemhäuser, die den Kunden auch anderweitig in IT-Angelegenheiten betreuen.

Wie unterstützen Sie IT-Lösungspartner bei der Umsetzung ihrer Cloud– oder IT-Sicherheits-Projekte?
Unsere Lösungspartner profitieren von einer zentralen, cloudbasierten Verwaltungskonsole für ihre Kunden. Darüber hinaus können die Partner IT-Sicherheit im Auftrag ihrer Kunden administrieren, Lizenzen verwalten sowie auf Reports und Ereignisse zugreifen. Für MSPs bieten wir weiterhin Pay-per-use Abrechnungsmodelle sowie Schnittstellen zu MSP-Verwaltungswerkzeugen.

Wie können Unternehmen die Möglichkeiten der Cloud richtig nutzen?
Cloud-basierte Technologien, richtig eingesetzt, bieten Unternehmen als Vorteile unter anderem Standortunabhängigkeit der verwalteten Geräte sowie höhere Verfügbarkeit und Skalierbarkeit als on-premise Infrastrukturen. Wichtig ist, dass Unternehmen die Themen Absicherung dieser Infrastrukturen und Datenschutz vorher umfassend betrachten.

Welche Risiken bzw. Chancen sehen Sie für Kunden und Partner durch künstliche Intelligenz in der IT-Sicherheit?
Mit künstlicher Intelligenz und selbstlernenden Verfahren können viele IT-Aufgaben besser gelöst werden als mit traditionellen Methoden. Angefangen bei der Optimierung von Geschäftsprozessen oder der Verbesserung des Kundenerlebnisses beim Online-Shopping über Spracherkennung und autonomes Fahren bishin zur Erkennung neuer Schadsoftware werden bereits heute Methoden der künstlichen Intelligenz in vielen Bereichen erfolgreich eingesetzt. Diese Technologie wird zukünftig in immer mehr IT-Systemen eingesetzt werden und bietet ein Potential, welches traditionelle Methoden bei weitem übersteigt. Essentiell bei künstlicher Intelligenz in der IT ist aber, dass die entsprechenden Machine Learning Modelle kontinuierlich mit vielen qualifizierten Beispieldaten trainiert werden und die Ausgabedaten dieser Modelle kontrolliert werden. Nur dann lassen sich konsistent bessere Ergebnisse als mit herkömmlichen Methoden erzielen.


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*