F

Wie man eine clevere Abwehr mit situationsbezogenen Informations-Tools aufbaut

Kontextbewusste Sicherheits-Systeme erweitern mit situationsbezogenen Informationen die Sicherheits-Maßnahmen in dynamischen Arbeits-Umgebungen.

Die digitale Wirtschaft beruht auf Geschwindigkeit. Der Unterschied zwischen einem florierendem und einem stagnierendem Geschäft resultiert daraus, wie gut und wie schnell sich ein Unternehmen Veränderungen anpasst. Die erfolgreichsten Firmen setzen Technologien ein, um Innovationen voranzutreiben und den Fortschritt zu beschleunigen. Mobilität, Cloud Computing und Social Media stehen ganz oben auf der Liste der Tools, die diese Unternehmen nutzen. Sie gestalten ihr Geschäft damit zugänglicher, ansprechender und reaktionsfähiger.

Mitarbeiter, Partner und Kunden können mittlerweile von praktisch jedem Ort auf die Ressourcen ihrer Firma zu greifen. Diese dynamische Umgebung erweitert die Möglichkeiten für die Zusammenarbeit. Das ist die Basis dafür, dass sich Unternehmen leichter auf den neuen Märkten behaupten können.

Die IT kämpft indes damit, die Balance zu finden. Auf der einen Seite steht die Forderung nach Erreichbarkeit. Auf der anderen ist die Notwendigkeit gegeben, wertvolle und sensible IT-Ressourcen zu schützen. Identität ist ein wesentlicher Faktor in diesem Gleichgewicht. Natürlich war die Identität schon immer ein wichtiger Teil der Informations-Sicherheit. Sie stellt sicher, dass nur autorisierte Benutzer Zutritt zu erhalten, die ihre Zugriffsrechte nachweisen können. In heutigen dynamischeren Umgebungen sind Passwörter und andere statische Kontrollen jedoch nicht mehr ausreichend.

Stattdessen braucht die IT Informationen, die sich auf die jeweilige Situation bezieht. Damit verifizieren Sie Benutzer, die Zugriff erhalten sollen. Immer mehr Unternehmen setzen dynamischere Sicherheits-Technologien und Dienstleistungen ein. Sie werden in der Regel als kontextsensitive Techniken bezeichnet. Mithilfe diverser umgebungsbezogener Daten wird geprüft, ob ein Benutzer Zugriff erhält, oder eine Bedrohung darstellt. Außerdem kann diese Art von Kontextinformation auch wichtige Hinweise bezüglich Sicherheit und Integrität von externen Ressourcen liefern. Ein Beispiel sind Webseiten, die potenziell schädliche Inhalte bergen.

Kontextbewusste Plattformen sind in der Lage, eine Vielzahl von Faktoren für die Identitäts-Prüfung heranzuziehen.

Statische Sicherheits-Maßnahmen wie PINs und Passwörter waren geeignet, um Zugänge in zentralen IT-Umgebungen zu schützen. Arbeitnehmer melden sich dort bei Firmencomputern an, die vor Ort verwaltet werden. Inzwischen setzen Firmen das Internet wirksamer ein und haben damit begonnen, weiter gestreute Arbeitsumgebungen zu erschaffen. Seitdem muss man häufiger mit externen Bedrohungen rechnen. Konventionelle und weit verbreitete Kontrollen wie Passwörter lassen sich leicht hacken und sind somit völlig wirkungslos. Cyberkriminelle kapern Systeme, kompromittieren die Datenintegrität und stehlen oder verbreiten vertrauliche Informationen. Die Parallele in der physischen Sicherheitswelt wäre ein Dieb, der eine Kombination stiehlt und Zugang zu einem Tresor erhält. Dies gilt auch in der Online-Welt. Hacker entwickeln schnellere und anspruchsvollere Möglichkeiten, um flink Kontrollen zu umgehen. Auf diese Weise erhalten sie Zugang zu Ressourcen, die manchmal auch kritisch sein können.

Die zentrale Fragestellung hat sich daher geändert. Davor hat man sich lange auf den Nachweis der Identität konzentriert. Jetzt geht es darum, der Mischung einen größeren Teil an situativer Intelligenz hinzuzufügen. Immer mehr Unternehmen setzen auf kontextbezogene Informationen. Diese validieren die Berechtigung desjenigen, der auf bestimmte Ressourcen Zugriff hat. Security-Anbieter und Hersteller versprechen, zunehmend kontextbezogene Sicherheits-Systeme zu entwickeln. Wichtige umgebungsbezogene und andere Daten werden herangezogen, um Identitäten und Rechte zu bestätigen. Eine kontextbezogene Plattform wird zum Beispiel eine Vielzahl von Faktoren untersuchen. Das beginnt beim Gerätetyp sowie dem Passwort und reicht hin bis zum Standort, an dem sich der Benutzer anmeldet. Auf diesem Weg wird überprüft, ob die Log-in-Anfrage echt ist oder eventuell von einem Cyberkriminellen stammt. Die Anmeldeinformationen eines Benutzers könnten selbstverständlich auch gestohlen worden sein. Eine Reihe von Sicherheits-Optionen beinhalten kontextbezogene Funktionen. Der Abgleich der Geräte-ID, die Reputations-Analyse und die Standorterkennung dienen dazu, um Daten in dynamischen Umgebungen zu schützen. Unternehmen ersetzen nach und nach statische Plattformen. Deswegen besteht die Hoffnung, dass Sie modernere Firewalls einsetzen. Wir sprechen hier von Web Security Gateways, Next Generation Firewalls, Intrusion-Detection- (IDS), Intrusion-Prevention-Systemen (IPS) und anderen Ansätze, die zeitgemäße Funktionen enthalten.

Ausgefeilte Sicherheits-Plattformen helfen in kabelgebundenen und drahtlosen Umgebungen

Kontextbewusste Sicherheits-Systeme werden wahrscheinlich oft damit in Verbindung gebracht, den Zugriff auf Unternehmens-Geräte in einer BYOD-Umgebung (Bring Your Own Device) zu schützen. Situationsbezogene Informationen hinzuzufügen ist heute allerdings in praktisch jedem Szenario hilfreich. Dabei spielt es keine Rolle, ob es sich um drahtlose oder kabelgebundene Umgebungen handelt. Die IT kann zum Beispiel ein IPS der nächsten Generation einsetzen. Dieses berücksichtigt sowohl die Anfälligkeit eines bestimmten Servers oder anderen Geräts, als auch den Wert der damit verbundenen Daten. Die gesammelten Informationen werden genutzt, um einen fein abgestimmten Regelsatz zu erstellen. Kontextbewusstsein lässt sich auch durch sichere Web-Gateways realisieren. URL-Reputations-Informationen dienen dazu, um die Vertrauenswürdigkeit einer Webseite sicherzustellen. Das ist ein besonders nützlicher Schutz gegen Phishing-Angriffe. Dabei klickt der Benutzer auf einen Link in einem kompromittierten E-Mail und gelangt auf diesem Weg zu bösartigen Inhalten. Im Gegensatz zu anderen Mechanismen, welchen die Gefährlichkeit der Website nicht auffällt, erkennt ein Web Gateway das Problem sofort. Daraus resultierend wird der Zugang sofort blockiert. Die situationsbezogenen Informationen stellen die nötigen Daten bereit, um einen Angriff zu verhindern. Das ist genau die Art von dynamischer Information, die eher konventionellen Sicherheits-Lösungen fehlt. Kontext-Sensitivität bietet einen differenzierteren Blick auf eine zunehmend komplexe und sich schnell entwickelnde Welt voller Bedrohungen. Wenn die IT mit diesen intelligenten Mechanismen ausgerüstet ist, kann sie eine proaktivere Abwehr aufbauen. Zudem lassen sich Angriffe erkennen und abwehren, bevor Schaden entsteht.

Artikel wurde zuletzt im April 2014 aktualisiert

Erfahren Sie mehr über Identity-Management: Technologie und Strategie

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close