.shock - Fotolia

Die fünf größten Sorgen von Security-Verantwortlichen

Auch wenn sich ihre Umgebungen stark unterscheiden, die Sicherheitsbedenken von Security-Verwantwortlichen sind weltweit meist die gleichen.

Nachfolgend finden Sie die fünf größten Sorgen, die Sicherheitsveranwortliche wie CISOs derzeit umtreiben:

1. Sicherheit von Cloud-Applikationen

Cloud Computing ist in Unternehmen kaum aufzuhalten. Immer mehr Mitarbeiter nutzen öffentliche Cloud-Applikationen für arbeitsbezogene Themen. Diese Anwendungen reichen von eMail-Services wie Gmail über öffentliche Speicherdienste wie Dropbox bis hin zu Chat Software wie WhatsApp auf mobilen Geräten. Es wird immer schwieriger, diese Applikationen zu sperren, daher ist das Applikations-Management sowie die Verminderung der Risiken eine der obersten Prioritäten für Sicherheitsverantwortliche.

2. Advanced Persistent Threats (APTs)

Von allen aktuellen Sicherheitsbedrohungen werden die Advanced Persistent Threats (APTs) am meisten gefürchtet. Diese unterscheiden sich von anderen Bedrohungen aufgrund ihrer Raffinesse, ihres mehrstufigen Ansatzes, ihrer heimtückischen Natur und einer zielgerichteten Angriffsweise. APTs haben vertrauliche, geschäftskritische Informationen und persönliche Daten wie Kredit- und Patientenkarteninformationen im Visier. Somit sind nicht nur große Unternehmen, sondern auch Einzelpersonen mögliche Ziele.

3. Event Management

Data Logging, Reporting und Event Management gehören seit vielen Jahren zu den Aufgaben eines System-Administrators. Und sie gewinnen immer mehr an Bedeutung im Kampf gegen komplexe Bedrohungen wie beispielsweise APTs. Trends wie intelligente Städte, das Internet of Things (IoT) und Big Data sind hier starke Treiber. Die Bedeutung lässt sich anhand des Wachstums auf dem Markt für Security Informationen und Event Management (SIEM) erkennen, der laut MarketsandMarkets von 2,47 Milliarden US-Dollar im Jahr 2014 auf 4,54 Milliarden US-Dollar im Jahr 2019 ansteigen soll.

Unstrukturierte Informationen über einen Angriff sind fast so bedeutungslos wie keine Informationen. Daher müssen zuerst alle Event Logs von sämtlichen Netzwerk-, Server- und Security-Geräten konsolidiert werden und dann entsprechend analysiert werden, damit man zum gewünschten Ergebnis kommt.

4. Compliance

Richtlinien und Standards gehören zum Alltag. Die Einhaltung dieser Richtlinien kann allerdings kostspielig und kompliziert werden. Security-Entscheider beschweren sich, dass der Zeit- und der Kostenaufwand von Compliance-Maßnahmen zu hoch ist und sie stattdessen lieber strategische Geschäftsziele verfolgen möchten.

5. Investitionsschutz

Die Bedrohungslandschaft ändert sich schnell. Security-Verantwortliche wollen eine Garantie, dass die Technologien, in die sie investieren, ihre Netzwerke auch in Zukunft schützen werden – auch wenn diese Netzwerke ebenfalls erneuert und erweitert werden.

Die Folgen und Lösungen

Diese unterschiedlichen Sorgen deuten darauf hin, dass nur ein ganzheitlicher Ansatz bestehend aus Hardware, Software und Kommunikationsprotokolle Abhilfe schaffen kann. Dieser Ansatz erlaubt einen nahtlosen, umfassenden Schutz vor Bedrohungen über die komplette Angriffsfläche hinweg, die aufgrund von Cloud- und IoT-Technologien stetig wächst. Firmen brauchen eine Sicherheitsstrategie, die vorsieht, die großen Datenmengen im grenzenlosen Netzwerk erkennen und kontrollieren zu können. Gemeint sind kabelgebundene sowie drahtlose Zugangspunkte, öffentliche sowie private Netzwerke und traditionelle sowie Cloud-basierte Infrastrukturen.

„Nur ein ganzheitlicher Ansatz bestehend aus Hardware, Software und Kommunikationsprotokolle kann Abhilfe schaffen.“

Christian Vogt, Fortinet

 

Um APTs wirkungsvoll zu bekämpfen, müssen Unternehmen über die Grenzen traditioneller Perimeter-Firewalls und üblicher mehrschichtiger Abwehrmechanismen hinausschauen. Eine effektive APT-Strategie erfordert den Einsatz einer sogenannten Internal-Segmentation-Firewalling-Architektur (ISFW). Eine ISFW schränkt die Verbreitung von Malware zwischen unterschiedlichen Bereichen eines Unternehmens ein. In Zusammenspiel mit Echtzeit-Bedrohungsintelligenz und APT-Erkennungstechnologien wie Sandboxing und Endpoint Security lassen sich APTs schnell erkennen und sperren.

Ein weiterer Faktor bei der Bekämpfung von APTs ist ein guter Logging-Mechanismus, der den kompletten Datenverkehr im Netzwerk – sowohl intern als auch extern – erfasst und interpretiert. Muster im Netzwerkverkehr und damit echte Bedrohungen werden einfacher erkannt.

Was Compliance betrifft, setzen die meisten Security-Verantwortlichen bestimmte Methoden zur Risikominderung ein. Eine ganzheitliche Lösung einschließlich ISFW sorgt für ein detaillierteres Bild des aktuellen Compliance-Status sowie eine Bewertung des Sicherheitsgrades. Damit können Unternehmen besser verstehen, welche Bereiche des Netzwerks besonders gefährdet sind, und entsprechende Maßnahmen ergreifen.

Um die Sicherheitslage und Effektivität anderer Richtlinien und Prozesse zu verstehen, muss ein Security-Verantwortlicher wissen, was an das Netzwerk wann angeschlossen ist. Nur wer sämtliche Netzwerkressourcen kennt, kann feststellen, ob die für jedes Asset geeigneten Schutzmaßnahmen umgesetzt werden.

Über den Autor:
Christian Vogt ist Regional Director Germany bei Fortinet. In dieser Rolle verantwortet er das Gesamtgeschäft des Sicherheitsspezialisten in Deutschland. Christian Vogt verfügt über langjährige Erfahrung mit großen und strategischen Kunden im Markt für Sicherheits- und Netzwerktechnologie sowie in der Telekommunikationsbranche. Er studierte Betriebswirtschaft und hatte vor seinem Eintritt bei Fortinet 2006 unter anderem Positionen bei Cable & Wireless Deutschland, Inktomi und Oracle inne.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im Juli 2016 aktualisiert

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close