adrian_ilie825 - Fotolia

Security aus der Cloud: Darauf müssen Unternehmen achten

Bei begrenzten Ressourcen und für die Absicherung von Zweigstellen oder mobilen Mitarbeitern kann Security aus der Cloud eine Alternative sein.

Der oft beklagte Fachkräftemangel trifft die IT-Sicherheitsbranche besonders hart. Laut einer aktuellen Studie werden in der Cybersecurity-Branche bis 2022 etwa 1,8 Millionen Mitarbeiter fehlen.

Doch bereits heute ist es schwierig, qualifiziertes Personal zu finden. 70 Prozent der Unternehmen in Deutschland, Österreich und der Schweiz verfügen über zu wenig IT-Security-Personal, um ihren eigenen Sicherheitsansprüchen gerecht zu werden.

Und auch im Hinblick auf die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO) sieht es düster aus. Denn der Mangel an Experten dürfte auch mit einer schlechten Vorbereitung und mangelhafter Umsetzung der Anforderungen in vielen Unternehmen einhergehen.

Rekordzahlen bei DDoS-Attacken

Auf der anderen Seite ist die Bedrohungslandschaft massiv gewachsen, sowohl in der Quantität der Attacken als auch in ihrer Qualität. Einen wesentlichen Anteil daran haben Distributed-Denial-of-Service Attacken: Von Oktober bis Dezember 2016 erfolgten über 11.500 DDoS-Attacken im deutschsprachigen Raum – ein absoluter Rekord. Das entspricht im Durchschnitt etwa 126 Attacken pro Tag. IT-Sicherheitsverantwortliche dürfte es angesichts dieser Zahlen schaudern.

Doch nicht nur die reine Anzahl der Attacken ist beunruhigend. Auch der Strategiewechsel der Angreifer weg von Botnetzen aus Privatrechnern und Firmenservern hin zu smarten IoT-Geräten ist erschreckend. Denn die Anzahl der vernetzten IoT-Geräte explodiert und wird ständig nach oben korrigiert. Das Marktforschungsunternehmen Gartner rechnet für das Jahr 2017 mit etwa 8,4 Milliarden vernetzten nicht-industriellen Geräten im Internet der Dinge. Ein riesiges Potential für Angreifer, denn diese Geräte sind kaum gegen Hackerangriffe gesichert und lassen sich leicht von außen infizieren und missbrauchen, ohne dass es die Besitzer merken.

Schutz aus der Cloud für mobile Mitarbeiter und Niederlassungen

Ein Ausweg könnten Cloud-basierte Security-Angebote sein: SaaS-Lösungen (Security as a Service) können schnell und unkompliziert bereitgestellt werden und eignen sich sehr gut für Unternehmenszweigstellen, die oft über kein eigenes IT- beziehungsweise Security-Personal verfügen und häufig kämpfen müssen, um ausreichende IT-Security-Maßnahmen umzusetzen.

Auch kann Security aus der Cloud mobile Arbeitsplätze schützen, beispielsweise wenn Mitarbeiter im Außendienst unterwegs sind oder im Home-Office arbeiten. Diese neuen Formen der Zusammenarbeit sind in den meisten globalen Unternehmen an der Tagesordnung und schaffen neue Einfallstore für Cyberkriminelle. Die unternehmensweiten Sicherheits-Tools und -regelungen müssen für alle Mitarbeiter greifen – unabhängig davon, wo sie arbeiten. Ein weiterer Vorteil: eine Cloud-Infrastruktur bietet in der Regel ein weitaus höheres Sicherheitsniveau, als die interne IT in den meisten Unternehmen aufbauen kann.

Das Cloud-basierte Security-Angebot ist umfangreich und umfasst fast alle Security-Bereiche, beispielsweise E-Mail-SaaS-Service (Anti-Spam, Anti-Malware etc.), Web-SaaS-Service (Anti-Malware, URL-Filtering, ATP etc.), Firewalls oder Web-Proxys. Diese Services werden schon gut genutzt: laut einer Befragung bauen über die Hälfte der Unternehmen aus Industrie, Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltungen für den Schutz von E-Mail und Web auf Cloud-Lösungen. Ein Punkt, der jedoch in vielen Sicherheitskonzepten bisher vernachlässigt wurde und erst durch das vermehrte Aufkommen von DDoS-Attacken in den Blickpunkt der Sicherheitsverantwortlichen rückte, ist Sicherheit für das Domain Name System (DNS).

Sicherheit für das DNS

Der ganze Internetverkehr weltweit beruht auf dem Domain Name System (DNS). Doch genau dieses System ist eine der letzten offenen Flanken im Sicherheitsmantel der Unternehmen. Das DNS existiert bereits seit 1983 und dient dazu, eine URL-Zieladresse in eine IP-Adresse umzuwandeln, die von einem Router gelesen werden kann. Aus historischen Grünen verfügt DNS über keinerlei Sicherheitskonzept – es wurde zu einer Zeit konzipiert, als Angriffe noch kaum relevant waren. Obwohl mehr als 90 Prozent der Malware DNS als Transportmittel nutzt, nehmen viele Unternehmen es nicht als Schwachstelle wahr.

In der Regel sind alle Wege aus dem Unternehmensnetz heraus durch Application-Firewalls versperrt. Das gilt nicht für das DNS-Protokoll: es wird lediglich durch einen Syntax-Check unter die Lupe genommen. Dies nutzen Malware-Entwickler und Hacker gnadenlos aus: Hackerbanden verwenden heute das DNS als Vehikel, um vertrauliche Daten aus Unternehmen abzugreifen – und in den meisten Fällen merken die Betroffenen das nicht einmal. Mit Tools wie iodyne kann aus fast jedem Netzwerk ein DNS-Tunnel ins Internet aufgebaut werden – trotz Einsatz von Web-Proxys. Eine DNS-Analyse, die die Pakete auch inhaltlich tiefgehend untersucht, den Datenverkehr über die Zeit hinweg betrachtet und Anomalien feststellen kann, würde Abhilfe schaffen.

Malware dank Threat Intelligence ausschalten

Das DNS hat jedoch noch eine weitere Funktion: Da heutzutage jegliche Art der Kommunikation Domain-Namen verwendet, ist das DNS ein Kontrollpunkt, an dem Malware erkannt werden kann. Mit Hilfe von DNS Response Policy Zones (RPZ) und Threat Intelligence Feeds kann der Datenfluss über das DNS kontrolliert werden. Diese legen dann fest, welche Domain-Namen nicht aufgelöst werden sollen. Dies ermöglicht es Unternehmen, Malware frühzeitig zu identifizieren und in Quarantäne zu nehmen. Vorhandene Sicherheitsmaßnahmen wie Firewalls, E-Mail- sowie Web-Proxys haben oft nicht das DNS und darauf abzielende Angriffsszenarios im Fokus.

Schnell, intelligent und in der Cloud

Eine Cloud-basierte DNS-Security-Lösung sollte sämtliche im Unternehmen vorhandene Geräte, egal ob On- oder Off-Premise schützen und Datendiebstahl sowie die Verbreitung von Malware verhindern. Wichtig ist, dass die Bedrohungsanalyse in kürzester Zeit erfolgt, so dass die Verantwortlichen innerhalb von Minuten und nicht Stunden reagieren können.

Damit das IT-Team nicht unnötig belastet wird, sollte die Lösung so eingestellt werden, dass die Fehlalarmquote möglichst gering ist. Es ist sinnvoll, den kompletten Lebenszyklus der Geräte beziehungsweise der User-Aktivitäten zu betrachten und auch sämtlichen Netzwerkkontext und DDI-Daten wie DNS, Dynamic Host Configuration Protocol (DHCP) und IP Address Management (IPAM) mit einzubeziehen.

„Die unternehmensweiten Sicherheits-Tools und -regelungen müssen für alle Mitarbeiter greifen – unabhängig davon, wo sie arbeiten.“

Frank Ruge, Infoblox

 Die großen Vorteile von Cloud Computing gelten natürlich auch für Cloud-basierte Security-Angebote. Die beiden wichtigsten Argumente sind Kosten und Skalierbarkeit. Durch eine Cloud-basierte Security-Lösung lassen sich IT- und Investitionskosten einsparen und die knappen personellen Ressourcen anderweitig einsetzen. Außerdem gewinnen Unternehmen an Flexibilität, da sich IT-Ressourcen schnell und unkompliziert anpassen lassen.

Für die Planung einer Cloud-Lösung für den Security-Bereich sollte man sich nach einem Partner umsehen, der in ein breites Ökosystem eingebettet ist und dessen Angebot sich mit verschiedenen anderen Security-Lösungen problemlos integrieren lässt. Dann lässt sich im Bereich Security über eine As-a-Service-Lösung oftmals eine sehr viel leistungs- und zukunftsfähigere Infrastruktur aufbauen, mit der auch kommende Anforderungen schnell und unkompliziert adressiert werden können.

Über den Autor:
Frank Ruge ist Director Sales CEUR bei Infoblox.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Domain Name System: Hintertür für Hacker

Intelligente DNS-Infrastrukturen als Eckpfeiler der IT-Sicherheit

Software-defined Networking: DNS-Sicherheit in SDN-Umgebungen

Datenschutz- und Sicherheitsrisiko Kurz-URLs

Artikel wurde zuletzt im März 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerksicherheit: Tools, Produkte, Software

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close