BYOD, Cloud und Co.: Sicherheitsmaßnahmen in Zeiten stetig neuer Bedrohungen

Der Trend zu BYOD und Cloud-Computing erfordert neue Kontroll- und Sicherheitsmaßnahmen. Gefragt sind multidimensionale Ansätze.

Unternehmen haben einen direkten Einfluss auf die Wahl ihres Cloud-Modells, was auch die Implementierung von Sicherheitsmaßnahmen...

wesentlich erleichtert. Wenn dieses Level an Kontrolle allerdings nicht vorhanden ist, dann sind Sicherheitsmaßnahmen nach einem Ende-zu-Ende-Modell nötig, um Sicherheitsbedrohungen und Angriffe fernzuhalten.

Ein Ende-zu-Ende-Schutz für die Cloud kann in Art und Ausführung nicht eindimensional sein, sondern muss auf mehreren Ebenen funktionieren, mit sich überlappenden Kontrollelementen, die den globalisierten Geschäftsmodellen, disruptiven IT-Entwicklungen und dynamischen Bedrohungslandschaften Rechnung tragen. Unabhängig von der Angriffsrichtung muss eine abgestufte Verteidigung einen Angriff im Idealfall stoppen, zumindest aber muss das Security-Team von dem Vorfall in Kenntnis gesetzt werden. In dem Maße, in dem Cloud-Computing die Grenzen von Unternehmensnetzwerken schon fast bis zur Nicht-Existenz ausdehnt, steigt auch das dringende Bedürfnis nach entsprechenden Sicherheitsmaßnahmen.

Unternehmen, die einen solchen Ende-zu-Ende-Schutz für Ihre Cloud-Infrastrukturen einsetzen wollen, müssen sich zunächst über Zugangs- und Kontrollmöglichkeiten der Mitarbeiter bewusst werden und wie sich diese durch Cloud-Computing verändern. Mit diesem Wissen kann schließlich darüber nachgedacht werden, wie Sicherheitsmaßnahmen für die Cloud eingesetzt werden können und müssen, um diese sich verändernden Zugangs- und Kontrollbereiche abzusichern.

Cloud-Security: So verändern sich Zugangs- und Kontrollmöglichkeit mobiler Arbeitnehmer

Um diese Ende-zu-Ende-Kontrolle implementieren zu können, muss ein Unternehmen zunächst den Zugangsbereich definieren. Es geht hier also um die verschiedenen Geräte-Typen, die sich mit den Unternehmensressourcen verbinden, und um die Art der Verbindungen.

Viele Unternehmen kaufen für Ihre Angestellten beispielsweise Notebooks. Die zunehmende Mobilität der Mitarbeiter führ allerdings dazu, dass diese Geräte nicht alle dem gleichen Bedrohungsprofil ausgesetzt sind. Der Anwendungsfall im Unternehmensnetzwerk ist ein gänzlich anderer, als wenn die Verbindung ins Unternehmensnetzwerk zuhause über handelsübliche Consumer-Hardware oder Cloud-Dienste erfolgt. Der Anwendungsfall ändert sich wiederum komplett, wenn Mitarbeiter unterwegs auf Reisen sind und über öffentliche Wlan-Hotspots in Hotels, Flughäfen oder Konferenzräumen auf Unternehmensressourcen zugreifen.

Mit einem immer stärkerem Trend hin zu Bring your own Device (BYOD) müssen sich Unternehmen unweigerlich auch darauf einstellen, dass Mitarbeiter auch über Smartphones und Tablets auf Unternehmensnetzwerke zugreifen und zumindest ihre E-Mails über private Geräte lesen. Cloudbasierte Anwendungen wie beispielsweise Salesforce.com ermöglichen es Angestellten aber, auch wesentlich komplexere Aufgaben mit potenziell weitaus sensibleren Unternehmensdaten von mobilen Endgeräten aus zu erledigen. Auch das ist wieder ein völlig anderer Anwendungsfall, weil solche Geräte in den meisten Unternehmen noch immer nicht in die Geräteverwaltung integriert sind. Mit der Möglichkeit mobilen Arbeitens sollten Unternehmen also auf Nummer sicher gehen und für ihre Angestellten zumindest vier Anwendungsfälle in Betracht ziehen: In der Arbeit, zu Hause, unterwegs auf Reisen und mit mobilen Endgeräten wie Smartphones und Tablets.

Sicherheitsmaßnahmen von Unternehmen bei Cloud-Computing

Da Angestellte mobil sind und sich in verschiedenen Netzwerken bewegen, ändern sich natürlich auch ihre Zugangsbereiche. Damit ändern sich auch die Kontrollbereiche des Unternehmens, das durch seine Sicherheitsmaßnahmen auf diese sich ändernden Zugangs- und Kontrollbereiche reagieren muss.

Abhängig vom Nutzerprofil könnte der Zugang zu bestimmten Daten zum Beispiel begrenzt werden, wenn sich ein Angestellter über ein externes Netzwerk verbindet. IT-Mitarbeiter haben typischerweise das ganze Jahr über 24 Stunden täglich an sieben Tagen die Woche Zugang zum Firmennetzwerk, während Arbeitnehmer mit einem befristeten Vertrag dagegen oft nur einen stark begrenzten Fernzugriff auf das Unternehmensnetz haben.

Letztendlich sind die Kontrollmöglichkeiten, die bisher für Unternehmensnetzwerke als effektiv galten, nicht mehr länger anwendbar, sobald Angestellte in unsichere Netzwerke wechseln. Wenn die Firewall des Unternehmens beispielsweise unterschiedliche Verbindungen nicht verwalten kann, dann ist es sehr wahrscheinlich, dass auch auf die Antivirus-Server, die für das Updaten der Antiviren-Definitionen zuständig sind, nicht zugegriffen werden kann. Der mögliche Kontrollbereich hat sich stark verändert, und im Zuge dessen müssen Unternehmen ihre Sicherheitsmaßnahmen entsprechend ausdehnen, um die verlorengegangene Kontrolle über andere Ebenen wiederzuerlangen.

Mit den richtigen Kontrollmaßnahmen lässt sich die Unternehmenssicherheit aufrechterhalten

Die Entwicklung neuer Sicherheitsmaßnahmen, die auf die veränderten Zugangs- und Kontrollmöglichkeiten reagieren, erfordert ein systematisches Vorgehen. Eine einfache Methode, neue Kontrollmöglichkeiten zu entwerfen, wäre das Nah-Fern-Prinzip. Dieses Prinzip besagt, dass Kontrollmechanismen genau dann möglichst weit weg von den Anwendern platziert werden sollten, wenn diese in sicheren Netzwerken unterwegs sind, aber besonders nah, wenn sich die Anwender in unsicheren Netzwerken bewegen. Wenn sich Mitarbeiter also in unsicheren Cloud-Umgebungen bewegen, dann sollten Unternehmen „nahe“ Sicherheitsmaßnahmen in Stellung bringen  um Angriffe abzuwehren, beispielsweise Laufwerksverschlüsselung, strenge Passwortvorgaben sowie lokale Antivirenprogramme und Firewalls.

Kontroll- und Sicherheitsmechanismen für Cloud-Umgebungen müssen aber nicht immer so streng sein. Wenn sich die Kontrollmöglichkeiten ändern, dann müssen sich Unternehmen auf diese Veränderung in der Bedrohungslandschaft einstellen. Ein gutes Beispiel für einen neuen Kotrollmechanismus, der auf die veränderten Zugangs- und Kontrollmöglichkeiten reagiert, ist die Content-Filterung. Damit werden die Internetseiten gefiltert, auf die Mitarbeiter in verschiedenen Anwendungsfällen zugreifen dürfen. Alleine dadurch wird bereits sehr erfolgreich die Anzahl der Angriffe auf Endgeräte von kompromittierten Webservern aus begrenzt. Wenn Nutzer in diesem Fall in einer unsicheren Cloud-Umgebung, also einem Hotel oder zu Hause, unterwegs sind, dann haben sie wesentlich unbegrenzteren Zugriff auf verschiedene Webseiten und dürfen die Content-Filterung des Unternehmensnetzwerkes umgehen. Dadurch steigt aber natürlich auch das Risiko für ihre Endgeräte.

Ein oft unterschätztes Szenario ist der erfolgreiche Angriff auf einen eigentlich vertrauenswürdigen Client. Wird dieser befallene Client mit dem Unternehmensnetzwerk verbunden, dann ändert sich die Angriffsrichtung auf die als sicher geltende Umgebung fundamental. Ohne „entfernte“ Kontrollmöglichkeiten wird es Unternehmen nur schwer gelingen, einen als vertrauenswürdig geltenden Client zu entdecken, der im Unternehmensnetzwerk Schaden anrichtet.

Genau das wurde bei der sogenannten Operation Aurora im Jahr 2010 ausgenutzt, bei der Googles Kontrollmechanismen durch eine Spear-Fish-Attacke ausgehebelt wurden. Im Grunde sollte so ein Security-Vorfall alleine schon Besorgnis erregend genug sein. Die Auswirkungen waren aber noch weitaus schlimmer, da es den Angreifern gelang, über geheime Kanäle sensible Daten zu entwenden. Wenn Google zumindest zwei „entfernte“ Sicherheitsmaßnahmen implementiert hätte, beispielsweise eine kontextbezogene Zugriffskontrolle oder Systeme zur Erkennung von Anomalien im Netzwerk, dann wäre die Attacke wohl früher entdeckt worden und der Versuch, Daten zu entwenden, hätte vielleicht verhindert werden können.

Egal für welchen Anwendungsfall: Die Anpassung der Sicherheitsmaßnahmen ist Pflicht

Egal ob ein Unternehmen selbst Cloud-Services anbietet oder diese von einem anderen Anbieter in Anspruch nimmt, um auf die geänderte Bedrohungslage zu reagieren bedarf es veränderter Sicherheitsmaßnahmen und einer Ende-zu-Ende-Kontrolle. Sicherheitsverantwortliche müssen erkennen, dass sich Kontroll- und Sicherheitsmaßnahmen ändern müssen, wenn sich auch die Zugangsmöglichkeiten der Anwender ausweiten. Unternehmen müssen Maßnahmen für den Zugriff über sichere und unsichere Netzwerke und Endgeräte ergreifen. Ohne diese Sicherheitsmaßnahmen werden fortgeschrittene Angreifer unweigerlich einen Weg in die Unternehmensnetzwerke finden.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Network-Intrusion-Detection und -Analyse

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close