alphaspirit - Fotolia

Die Kunst der omnipräsenten Sicherheit

IT-Verantwortliche müssen ständig neue Methoden suchen, um Angriffe zu vereiteln und Daten zu schützen. Diese Tipps helfen, die Security zu optimieren.

Ein neuer Tag, ein neuer unschöner Bericht über das Thema Cybersicherheit. Die Nachrichten des Jahres 2016 waren keine leichte Kost für CIOs und CSOs. Im September hat Yahoo berichtet, dass Ende 2014 mindestens 500 Millionen seiner Benutzerdaten gestohlen wurden. Das ist nachweislich der zweitgrößte Raub von Benutzerinformationen der Geschichte des Internets. Im Juli wurde das Computernetzwerk des Wahlkampfteams der amerikanischen Präsidentschaftsanwärterin Hillary Clinton als Teil eines Cyberangriffs auf die Demokratische Partei gehackt. Selbst für erfahrene Internetbenutzer, die es gewohnt sind, von riesigen Datendiebstählen zu lesen, war dieses Jahr ungewöhnlich.

CIOs müssen ständig nach neuen Methoden Ausschau halten, um Hackerangriffe zu vereiteln und die Daten ihres Unternehmens zu schützen. Doch je größer und komplexer Netzwerke werden, desto schwieriger wird auch diese Aufgabe. Wie können CIOs also die Integrität und Effektivität ihres Sicherheitsnetzwerks bewahren, wenn sie beispielsweise einen neuen Cloud-Service einsetzen, das Rollout einer neuen Webanwendung für Mitarbeiter vorbereiten oder ein neues Projekt im Zusammenhang mit dem Internet der Dinge (Internet of Things, IoT) umsetzen? Nachfolgende einige Tipps, mit deren Hilfe sich die Sicherheitssituation verbessern lässt.

Setzen Sie nicht einfach nur noch mehr Einzellösungen ein

Bei der Erweiterung eines Netzwerks erscheint es eine gute Idee, mehr und mehr Sicherheitslösungen wie Firewalls oder das neueste Sicherheitsgadget für die Cloud hinzuzufügen. Es gibt aber zwei Gründe, weshalb das kontraproduktiv sein kann.

Erstens kann eine schicke neue Sicherheits-Appliance vielleicht die Zeit reduzieren, in der eine Bedrohung erkannt wird, gleichzeitig erhöht sich aber auch das Tempo der Angriffe, und es ist wahrscheinlich, dass die Angriffstechnologien ihre neuen Kapazitäten schon bald hinter sich lassen werden. Zweitens kann das massenhafte Hinzufügen von Sicherheitsprodukten, die überall im Netzwerk verteilt sind, das Sicherheits-Management durch die gesteigerte Komplexität und die isolierten Steuerungskonsolen noch unübersichtlicher machen.

Insbesondere dieser zweite Punkt ist ein wahrer Fluch für CIOs, deren Aufgabe es ist, die Sicherheitsmaßnahmen mit dem Netzwerkwachstum im Gleichgewicht zu halten. Noch schwieriger wird es, wenn neue digitale Technologien wie das IoT, Cloud-Services und Virtualisierung ins Spiel kommen.

Also setzen Sie nicht einfach auf noch mehr Einzellösungen. Konzentrieren Sie sich stattdessen darauf, eine Sicherheitsumgebung aufzubauen, in der sowohl Ihre alte als auch Ihre neue Sicherheitshard- und -Software ineinandergreifen können. So können diese Komponenten die Management-Komplexität reduzieren, die Netzwerksichtbarkeit verbessern, Informationen über laufende Angriffe korrelieren und automatisch eine koordinierte Reaktion synchronisieren.

Teile und herrsche

Je komplexer Ihr Netzwerk wird, desto wichtiger wird es auch, es in logische Sicherheitszonen zu unterteilen. Die Segmentierung von Netzwerken beschränkt den Zugriff auf sensible Daten für unbefugte Anwendungen, Server und Personen – sowie Hacker. Außerdem hilft sie auch, die Verbreitung von Malware zu verhindern.

Dieses Verfahren wird in Industriestandards wie dem Payment Card Industry Data Security Standard (PCI-DSS) empfohlen, in dem beschrieben wird, wie Daten innerhalb eines Netzwerks getrennt werden sollten, also wie zum Beispiel die Daten von Karteninhabern vom Rest des Netzwerks zu isolieren sind. Bei der Planung der Netzwerkerweiterung sollte eine der Hauptüberlegungen der End-to-End-Segmentierung gelten, die verschiedensten Netzwerkressourcen umspannt – von der Cloud bis hin zum Internet der Dinge.

Schützen Sie die Cloud

Der erstklassige Return on Investment (ROI) und die niedrigen Gesamtbetriebskosten (TCO) machen die Cloud zu einer Option, die alle Unternehmen zumindest in Betracht ziehen müssen. Selbst wenn Ihr Unternehmen die Cloud noch nicht nutzt, sollten Sie schon jetzt darüber nachdenken, wie Ihre Sicherheitsmaßnahmen in einer Cloud-basierten Zukunft aussehen könnten.

Die effektive Sicherheit in der Cloud beginnt mit der Grundeinstellung, dass gemeinsame Sicherheitsservices und -richtlinien vom Unternehmensnetzwerk bis in die Cloud umgesetzt werden müssen. Wenn Sie einen externen Cloud-Anbieter nutzen, müssen Sie seine Sicherheitsmodelle gründlich unter die Lupe nehmen. Seien Sie sich sicher, dass Sie den Umfang der Verantwortlichkeiten Ihres Anbieters auch wirklich verstehen.

„CIOs müssen ständig nach neuen Methoden Ausschau halten, um Hackerangriffe zu vereiteln und die Daten ihres Unternehmens zu schützen. Doch je größer und komplexer Netzwerke werden, desto schwieriger wird auch diese Aufgabe.“

Christian Vogt, Fortinet

 

Die Datenverschlüsselung in der Cloud ist ein Muss. Sie verhindert zwar nicht unbedingt Angriffe und Datendiebstähle, aber sie kann Ihr Unternehmen im Fall der Fälle vor saftigen regulatorischen Geldstrafen schützen.

Denken Sie auch daran, den Zugriffsschutz für neue Cloud-Anwendungen zu stärken. Sie können beispielsweise die Zwei-Faktor-Authentifizierung implementieren oder Zugriffsrechte an Rollen, Positionen und Projekte binden.

Cloud Computing und Virtualisierung gehen Hand in Hand. Doch Letzteres kann ein Problem für zahlreiche physische Sicherheits-Appliances darstellen. Und hier kommen virtuelle Sicherheits-Appliances ins Spiel, die den Datenverkehr auf seinem Weg von einer virtuellen Maschine zur nächsten schützen.

Denken Sie wie ein Hacker

Heutzutage sieht man die unterschiedlichsten Cyberangriffe, dennoch folgen Sie alle einem ähnlichen Muster. Zunächst untersuchen Angreifer Ihr Netzwerk ausführlich. Danach nutzen sie eine erkannte Schwachstelle aus, um das System zu infiltrieren. Die Angreifer dringen dann ein und verwischen ihre Spuren mit einem Verschleierungs-Tool wie einem Rootkit. Wenn dann der richtige Zeitpunkt gekommen ist, starten Sie den Angriff in Ihrem Netzwerk aus, um Ressourcen zu stehlen oder weiter auszunutzen. Stellen Sie sich den Lebenszyklus eines Angriffs in vier Phasen vor: Vorbereiten, Eindringen, den Verbleib sichern und Ausbreiten.

Für eine effiziente Reaktion auf einen Angriff muss Ihr Sicherheitssystem fähig sein, seine Kapazitäten an die der Angreifer anzupassen. Und das beginnt damit, die nötigen Mittel zur Verfügung zu haben, um das Verhalten des Datenverkehrs in allen unterschiedlichen Teilen Ihrer verteilten Netzwerkumgebung zu überwachen und zu protokollieren, selbst in den entferntesten Ecken.

Über den Autor:
Christian Vogt ist Senior Regional Director Germany bei Fortinet. In dieser Rolle verantwortet er das Gesamtgeschäft des Sicherheitsspezialisten in Deutschland. Christian Vogt verfügt über langjährige Erfahrung mit großen und strategischen Kunden im Markt für Sicherheits- und Netzwerktechnologie sowie in der Telekommunikationsbranche. Er studierte Betriebswirtschaft und hatte vor seinem Eintritt bei Fortinet 2006 unter anderem Positionen bei Cable & Wireless Deutschland, Inktomi und Oracle inne.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

IT Security: Die Herausforderungen für 2017.

Die fünf größten Sorgen von Security-Verantwortlichen.

IT-Security: Technologie alleine löst keine Sicherheitsprobleme.

IT-Security: Die aktuellen Herausforderungen für Unternehmen.

Artikel wurde zuletzt im Dezember 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über SaaS-Sicherheit: Cloud-Services und -Systeme

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close