Ein System statt vielen Insellösungen

Michael Veit von Sophos erklärt im Gespräch mit der COMPUTERWELT warum sich die Cloud als Standort für die zentrale Verwaltungskonsole der Unternehmens-IT-Sicherheit anbietet. [...]

Michael Veit arbeitet als IT-Security-Experte bei Sophos.

Was sind für Sie derzeit die wichtigsten Entwicklungen im Cloud-, Infrastruktur- oder IT-Security-Umfeld?
Technologisch wird der Best-of-Breed-Ansatz mit voneinander unabhängig agierenden Sicherheitslösungen, typischerweise von verschiedenen Herstellern, durch Sicherheit-als-System ersetzt. Das bedeutet, dass Sicherheitskomponenten miteinander kommunizieren und dadurch zum einen moderne Bedrohungen besser erkennen und zum anderen bei Gefahr im Verzug automatisch reagieren können. Im Zuge dieser Entwicklung verschwinden die vielen einzelnen Konsolen zur Verwaltung der einzelnen Funktionen. Sie werden ersetzt durch eine einheitliche Oberfläche, die zum einen der Verwaltung der gesamten IT-Security dient. Hier werden darüber hinaus auch die Ereignisse aller Sicherheitskomponenten gesammelt und korreliert, wodurch komplexe Angriffe System- und Technologieübergreifend erkannt und analysiert werden können. Die Cloud bietet sich als Standort für die Verwaltungskonsolen der Unternehmens-IT-Sicherheit an. Heutige Unternehmensinfrastrukturen mit mobilen Mitarbeitern und verteilten Standorten können dadurch besser und effizienter verwaltet werden. Eine zentrale, cloud-basierte Verwaltung der IT-Security erleichtert dazu das Outsourcing von IT–Security-Dienstleistungen und -Management an MSPs, was von immer mehr Unternehmen in Anspruch genommen wird.

Mit welchen Herausforderungen sehen sich Unternehmen bei Cloud-Projekten derzeit am häufigsten konfrontiert?
Ein zentrales Thema ist das Thema der Absicherung der Lösung gegenüber Angriffen und unbefugten Zugriffen. Durch die Verlagerung von Diensten in die Cloud vergrößert sich oft der Kreis der Zugriffsberechtigten wie interne und mobile Mitarbeiter, Lieferanten oder Kunden. Dieser Trend macht ein in die Geschäftsprozesse integriertes Identity Management genauso notwendig wie das Bereitstellen von Schutztechnologien auf dem aktuellen Stand der Technik wie Intrusion Prevention Systeme und Web Application Firewalls. Im Falle von Public Cloud Lösungen kommt das Thema Auftragsdatenverarbeitung hinzu, das heißt die Unternehmen müssen mit dem Public Cloud Provider entsprechende Vereinbarungen schließen.

Wie beeinflussen Compliance-Themen wie die DSGVO Ihrer Meinung nach das Handeln von IT-Sicherheitsverantwortlichen in Unternehmen?
Bisher haben sich IT-Verantwortliche in Unternehmen im Zuge des Risikomanagements oft gegen moderne Schutztechnologien entschieden, unter anderem weil die bei Datenverlust drohenden Strafen unter den Investitionskosten für aktuelle IT-Sicherheitslösungen lagen. Die im Rahmen der DSGVO drohenden Strafen für Unternehmen und IT-Verantwortliche werden dies drastisch ändern. Die hohen Strafen beim Verlust personenbezogener Daten werden zu einem massiven Anstieg von Angriffen auf Unternehmen führen. Denn im Gegensatz zur Ransomware der letzten drei Jahre, bei der Angreifer durchschnittlich dreistellige Euro-Beträge für die Herausgabe des Nachschlüssels für auf dem Unternehmensrechner verschlüsselte Dateien erpressten, werden Angreifer für die Nicht-Veröffentlichung des Diebstahls DSGVO-relevanter Daten gegenüber der Öffentlichkeit und Regulierungsbehörde sehr viel höhere Erpressungssummen verlangen und auch bekommen. Compliance-Vorgaben wie die der DSGVO werden also zwei Effekte haben: Zum einen werden die Angriffe aufgrund des hohen Gewinnpotentials für den Angreifer zukünftig noch aufwändiger, professioneller und gezielter. Zum anderen haben IT-Verantwortliche die Möglichkeit – wiederum gedeckt durch eine neue Risikoanalyse, die die Strafen der DSGVO berücksichtigt – moderne Sicherheitsmaßnahmen einzuführen, um modernen Angriffen begegnen zu können. Langfristig wird sich daher die Ausstattung der Unternehmen im Bereich IT–Security verbessern.

Welche USPs oder Mehrwerte bieten Ihre Lösungen den Anwenderunternehmen?
Wir bieten zur Verwaltung unserer Lösungen neben dedizierten on-premise-Konsolen auch eine cloud-basierte Management-Plattform für die komplette Unternehmenssicherheit. Sophos Central stellt eine einzige, einheitliche Benutzeroberfläche für alle Technologien und Produkte zur Verfügung, die einfach und konsistent zu bedienen ist. Gegenüber dem traditionellen Best-of-Breed-Ansatz bietet das mehrere Vorteile: Durch die zentrale Verwaltung aller Geräte, Benutzer und der zugewiesenen Richtlinien wird die Verwaltung gegenüber vielen parallel eingesetzt Konsolen stark vereinfacht. Zum anderen können durch die zentrale Erfassung und Korrelation sicherheitsrelevanter Ereignisse moderne Bedrohungen und Angreiferaktivitäten sehr viel besser erkannt und analysiert werden.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*