Es ist an der Zeit, dass wir uns ehrlich eingestehen, unsere Kunden bei den Themen Cybersecurity und Datenschutz im Stich gelassen zu haben. [...]
Das Problem ist dabei nicht der Mangel an progressiven Produkten. Tatsächlich gibt es heutzutage enorme Innovationen im Bereich der Cybersecurity. Das Problem liegt in unserem grundlegenden Ansatz, der in der Verfolgung „des Bösen“ begründet ist. Es ist ein endloses Wettrüsten und wir scheinen immer weiter zu hetzen, um aufzuholen. Nur wenn man in der IT versucht, „das Böse“ zu jagen, sucht man ständig nach der sprichwörtlichen Nadel im Heuhaufen – und das auf einer gefährlich großen (Angriffs)Fläche. Aber was wäre, wenn wir den umgekehrten Weg einschlagen? Was wäre, wenn wir das ganze Modell auf den Kopf stellen und uns darauf konzentrieren, das Gute zu schützen, statt dem Bösen hinterherzujagen?
Wenn man sich auf den Schutz des Guten konzentriert, betrachtet man automatisch nicht das Heu sondern die Nadel, wodurch sich die ausnutzbare Angriffsfläche exponentiell verkleinert. Das funktioniert folgendermaßen: Im Mittelpunkt des Schutzes des Guten steht die Wiederbelebung des uralten Cyber-Sicherheitsprinzips „Least Privilege“. Hierbei erhält jeder Benutzer und jedes System ein absolutes Minimum an Rechten für den Zugriff, Funktion und Interaktion, um die notwendigen Aufgaben erfüllen zu können. Mit anderen Worten: Wenn man nicht explizit Zugriff eingeräumt bekommt, hat man schlichtweg keinen. Der große Unterschied – und zugleich der große Durchbruch – besteht darin, dass wir heute in der Lage sind, eine extrem große Anzahl an Rechten nach dem Least-Privilege-Prinzip durchzusetzen, ohne dabei das Innovationstempo oder die Prozesse in Unternehmen zu verlangsamen.
1. Sichere Infrastruktur: Eine sichere Infrastruktur ändert die Spielregeln, indem sie es ermöglicht, kritische Anwendungen und Daten schnell zu sperren, Sicherheitskontrollen durchzuführen, die direkt in die IT-Architektur integriert sind, und einen wiederholbaren und fokussierten Prozess zur Verbesserung der Cyber-Sicherheit einzurichten.
Dabei handelt es sich nicht einfach um eine Infrastruktur, die sicher aufgebaut ist, sondern vielmehr um eine Infrastruktur, die es ermöglicht, die Beziehung zwischen den Anwendungen und der Infrastruktur selbst zu verstehen und Umgebungen mit den geringsten Rechten um sie herum zu schaffen. Eine Infrastruktur, die darauf ausgerichtet ist, das Gute zu schützen, muss über native, eingebaute Funktionen verfügen, die von Grund auf neu entwickelt wurden, um speziell Anwendungen und Daten zu sichern. Denn heutzutage sind zu viele Kontrollen der Cyber-Sicherheit auf Hardware ausgerichtet, die tief in der Infrastruktur vergraben ist, zum Beispiel ein Router, ein Switch oder ein Server. Und in einer hardwaregesteuerten Welt ist das auch der einzig sinnvolle Ort. In einer softwaregesteuerten Welt hingegen gibt es zahlreiche Ansatzpunkte und Möglichkeiten für IT-Sicherheitsfunktionen im Vergleich zu starrer Hardware und Edge-basierten Lösungen.
Wenn man die großen, schlagzeilenträchtigen Hacks und Datenlecks der letzten Jahre betrachtet, muss deutlich gesagt werden: Jeder einzelne hätte vollständig vermieden oder in seinem Ausmaß deutlich reduziert werden können. Wenn die anvisierten Unternehmen die oben genannten Grundpfeiler verinnerlicht hätten. Wenn es um das Thema IT-Sicherheit geht, dreht sich bislang alles um die Frage: „Wie können wir unsere IT-Infrastruktur so gut wie möglich nach außen abschirmen?“. Die Frage sollte aber lauten: „Wie können wir die Art und Weise, wie wir unsere IT-Infrastruktur einsetzen, ändern, um optimal abgesichert zu sein?“
* Pat Gelsinger ist seit September 2012 CEO bei VMware und bringt über 30 Jahre Erfahrung in der Technologiebranche und in Führungspositionen mit.
Be the first to comment