Von „Zero Trust“ bis „Made in EU“

Permanenter Change – die IT-Security-Branche ist ständig in Bewegung. Neue Technologien, flexible Sicherheitskonzepte und veränderte Kundenwünsche stehen aktuell im Rampenlicht. Matthias Malcher von ESET erläutert im Gespräch mit transform! die aktuellen Trends. [...]

Matthias Malcher, Senior Territory Manager Austria bei ESET (c) Erich Reismann
Matthias Malcher, Senior Territory Manager Austria bei ESET (c) Erich Reismann

Das Thema „Endpoint Detection and Response“ wird immer wichtiger. Was steckt konkret dahinter?

Matthias Malcher Der Begriff „Endpoint Detection and Response“ beschreibt zwei wichtige Einsatzzwecke. Zum einen soll damit der Endpoint geschützt werden – „Detection“ –, auf dem die meisten Hacker-Aktivitäten stattfinden. Dort liegt ein Großteil der schutzwürdigen Daten vor, beziehnungsweise werden am Gerät zum Beispiel Passwörter oder Bankdaten eingegeben. Nicht zu vergessen: Am Endpoint lauert einer der größten Risikofaktoren, der Mitarbeiter. Zum anderen beschreibt „Response“, dass auf Anomalien sofort reagiert werden kann. Je nachdem kann das eine manuelle Reaktion eines IT-Sicherheitsexperten oder eine automatische, zuvor definierte Verhaltensweise sein.

Hackerattacken erfolgen sehr selten als „Knall auf Fall“-Frontalangriffe, wie sie noch vor wenigen Jahren die Regel waren. Denn die eingesetzten Security-Lösungen sind darauf bestens vorbereitet und wehren diese in den meisten Fällen ab. Je besser das anzugreifende Netzwerk jedoch abgesichert ist, desto intensiver müssen Cyberkriminelle nach Schwachstellen suchen. Das bedeutet für die Angreifer, vorab geeignete Wege finden zu müssen, um in der Organisation eine Basis für einen Angriff schaffen zu können. Dazu zählen beispielsweise Zugänge zu sensiblen Bereichen zu ergaunern oder scheinbar harmlose Dateien einzuschleusen, die erst im Zusammenspiel ihre toxische Wirkung entfalten. Insbesondere, wenn Advanced Persistent Threats und Zero-Day-Exploits ins Spiel kommen, stoßen klassische Sicherheitsprodukte an ihre Grenzen. Diese Gefahren können selten direkt, wie beispielsweise Malware, erkannt werden, verraten sich aber über ihre spätere Arbeitsweise im Netzwerk.

Und genau auf diese Veränderungen an Dateien, Protokollen und ausgeführten Diensten springen die EDR-Lösungen beinahe in Echtzeit an – und könnten sofort überprüft werden. Zudem bieten sie eine weitere wichtige Einsatzmöglichkeit: Anhand von EDR können nach einer Cyberattacke forensische Untersuchungen eingeleitet werden. Ähnlich einem Mordfall in bekannten Krimis werden möglichst viele Informationen gesammelt und „Alibis“, in diesen Fällen die ordnungsgemäßen Arbeitsweisen, überprüft. Administratoren erkennen dann zuverlässig, wie der Angriff ablief, welche Schwachstellen konkret ausgenutzt und welche Veränderungen im Netzwerk vorgenommen wurden. Dazu kann der Verantwortliche auf Informationen des Reputationssystems – wie zum Beispiel ESET LiveGrid – zurückgreifen und/oder anhand des MITRE ATT&CK-Frameworks die Attacke nachvollziehen.

EDR und Zero Trust werden oft in einem Atemzug genannt. Was verbindet die beiden Trendthemen?

Matthias Malcher Hinter Zero Trust steht die Idee einer konzeptionellen Leitlinie, die auf Vorsicht und Skepsis beruht. Es handelt sich also nicht um eine Blaupause für ein IT-Sicherheitssystem oder eine technisch ausgefeilte Security-Lösung. Laut Forrester beruht die Prämisse von Zero Trust darauf, keiner Entität zu vertrauen, weder intern noch extern. Mit anderen Worten: „Vertraue nie, überprüfe immer“. Experten beschreiben Zero Trust als ein perimeterloses Modell. Dieses muss ständig aktualisiert werden, um Daten, Software und andere Anwendungen unabhängig von Nutzern, Standort oder Geräteart zu schützen.

Ein wichtiger Bestandteil von Zero Trust ist dabei die kritische Sicht nach innen. Also, wer macht was und darf er das. Womit wir dann beim Thema EDR wären. Wir haben ein Reifegradmodell entwickelt, das die unterschiedlichen Stufen und Maßnahmen von Zero Trust anschaulich darstellt. Unser Ansatz besteht aus einer dreistufigen Pyramide. Je höher die Stufe ist, desto sicherer ist die Schutzwirkung – also „reifer“. Das Modell startet mit der Basisstufe „Grundschutz Plus“, die dem Prinzip des „Multi Secured Endpoint“ folgt. Diese eignet sich unabhängig vom individuellen Schutzbedarf für jede Organisation und sollte die Mindestanforderung jeder IT-Abteilung abbilden. Daran schließen sich zwei Zero Trust-Stufen mit weiter steigenden Security-Maßnahmen und -Diensten an.

Eine der großen Herausforderungen bei der Umsetzung von Zero Trust stellen Insellösungen dar, die nicht verzahnt ineinandergreifen. ESET hat dies frühzeitig erkannt und bietet mit seinem „Multi Secured Endpoint“-Ansatz ein am Markt einmaliges Lösungsportfolio an, das technologisch ausgereift ist und umfassend das nötige Schutzniveau gewährleistet. Wir setzen dabei konsequent auf eigene Technologien – und das über alle gängigen Betriebssysteme hinweg, cloudbasiert oder On-Premises. Von der Endpoint Protection über die Multi-Faktor-Authentifizierung bis hin zur Verschlüsselung können Kunden auf ESET vertrauen. Das sogenannte „Single Vendor Prinzip“ vereinfacht es den Administratoren und reduziert zugleich den Kostenaufwand. ESET Lösungen lassen sich dabei zentral und komfortabel über die Management-Konsole ESET PROTECT administrieren.

Die Sicherheit aus einem Guss basiert auf dem Bekenntnis zu Zero Trust Security, also dem vollumfänglichen Schutz aller Geräte, sowohl intern als auch extern.

Haben sich die Kundenwünsche in den letzten Jahren – auch aufgrund von Corona und Krieg – verändert?

Matthias Malcher Aufgrund der Ereignisse rund um die Ukraine hat definitiv ein Umdenken eingesetzt – und ein regelrechter „Run“ auf Security-Unternehmen wie ESET begonnen. Natürlich sind die Qualität der IT-Sicherheitslösungen sowie die begleitenden Services immer noch die wichtigsten Faktoren bei der Auswahl des Herstellers. Aber: Immer mehr Unternehmen oder Verwaltungen beziehen die Herkunft der Sicherheitslösungen und das Label „Made in EU“ in die Entscheidung mit ein. Ihnen stellt sich zwangsläufig die Frage: Ist der Hersteller des Malwareschutzes, den meine Organisation einsetzt, auch wirklich vollumfänglich vertrauenswürdig und vor allem für meine Sicherheit verlässlich? Wer garantiert mir, dass jeder Schadcode gefunden, Updates vollständig bereitgestellt und keine Hintertüren durch die Software geöffnet werden? Oder gar Regierungen im Hintergrund Druck ausüben und Backdoors einbauen lassen?

Die Herkunftsbezeichnung „Made in EU“ steht für eine Top-Qualität und die Einhaltung strikter Vorgaben. Insbesondere im Bereich der IT-Security sind Unternehmen aus der EU weltweit führend und bestechen zudem durch eines: Vertrauen der Kunden in die Technologie und den Schutz der Kundendaten. Beispielsweise erfasst und übermittelt ESET nur das absolut notwendige Minimum an Daten, die für den Betrieb des Produkts erforderlich sind. Zur Überprüfung potenziell schädlicher Dateien werden ausschließlich anonyme „Fingerabdrücke“ an die ESET Cloud übermittelt. Inhalte von Dateien werden nicht übertragen. Und selbst bei dieser Funktion bedarf es der ausdrücklichen Zustimmung des Nutzers bei der Installation. Das Gleiche gilt für die Einreichung verdächtiger Dateien, E-Mails oder URLs. Das Thema Datenschutz wird von ESET als Hersteller aus der Europäischen Union anders gelebt und hat für uns selbstverständlich oberste Priorität – etwas, was wir bei anderen Software-Herstellern leider nicht immer in gleicher Weise beobachten.

Einen Punkt möchte ich explizit hervorheben: Egal, ob beim Kampf gegen Malware staatlicher Behörden oder bei den Forderungen danach, bei der Entwicklung der Sicherheitssoftware „Hintertürchen“ offenzulassen – unverändert gilt: Die Sicherheit der Nutzer geht vor. Diese sogenannte „No backdoor guarantee“ gibt ESET all seinen Kunden. Auch dies sucht außerhalb der Europäischen Union seinesgleichen.

Wie steht es um die heimische Partnerlandschaft?

Matthias Malcher Ich bin gerade auf dem Weg zu unserem „Champions Day“, wo die zwölf stärksten Partner der DACH-Region ausgezeichnet werden. Was mich sehr erfreut, ist, dass drei Partner aus Österreich kommen: Atos, Axians ICT Austria und die TÜV TRUST IT, ehemals SPP. Davon sind zwei relativ neu: Wir haben die Kooperationen erst vor einem beziehungsweise einundeinhalb Jahren begonnen.

Wie hat sich das Geschäft in Österreich entwickelt?

Matthias Malcher Sehr, sehr gut. Wir konnten viele Kunden im Government-Bereich hinzugewinnen. Es sind Organisationen, die durch die politische Entwicklung zunehmend auf EU-Anbieter setzen. Als mittlerweile größter Hersteller innerhalb der EU spüren wir diesen Trend sehr stark. Unternehmen und Organisationen überlegen immer öfter, welchem Hersteller sie vertrauen können und wer sie künftig langfristig begleiten soll. Es gibt also viele Unternehmen mit interessanten Namen, die den Anbieter gewechselt haben und wechseln wollen.

Für unsere Kunden ist die Nähe zum Headquarter, das sich in Bratislava befindet, sehr wichtig. Des Weiteren punkten wir mit unserem Produktportfolio – angefangen bei Endpoint-Security bis hin zu den zuvor erwähnten Endpoint Detection and Response-Lösungen, Security-Services, aber auch Themen wie Threat Intelligence, die besonders in großen Unternehmen immer mehr nachgefragt werden. Was sich in den letzten zwei Jahren gravierend geändert hat, ist, dass man nicht mehr nach dem klassischen Burggraben-Prinzip seine IT-Security aufbaut und möglichst viele Lösungen zum Laufen bringt. Dieses Konzept hat komplett ausgedient. Mit den neuen hochdynamischen Ansätzen sind Unternehmen viel besser geschützt. Ein Beispiel dafür ist eine klassische Endpoint-Security, die wir mit einer EDR-Lösung kombinieren. Sollte es Cyberkriminellen vielleicht gelungen sein, ins Netzwerk einzudringen, können Unternehmen damit sehr viel besser erkennen, wie sich der Angreifer eingeschleust hat und eventuell auch wie sich die Mitarbeiter und Mitarbeiterinnen verhalten haben – die bekanntlich größten Schwachstellen in einer Organisation.

Der Artikel ist in der Ausgabe 03/2022 des Magazins transform! erschienen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*