Die fünf größten Sorgen von Security-Verantwortlichen Die fünf größten Sorgen von Security-Verantwortlichen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.08.2016 * Irene Marx

Die fünf größten Sorgen von Security-Verantwortlichen

Trotz unterschiedlicher Umgebungen haben Security-Verantwortliche meist die gleiche Sorge: Wie lässt sich heute ein Unternehmensnetzwerk umfassend schützen?

Irene Marx ist Country Managerin von Fortinet Austria

Irene Marx ist Country Managerin von Fortinet Austria

© Fortinet

Diese Frage wird von unterschiedlichen Faktoren beeinflusst, die effiziente und grenzenlose Lösungen erfordern. Mit Blick auf aktuelle Bedrohungen lassen sich fünf große Security-Bedenken ausmachen, die jede Branche gleichermaßen beschäftigen.

1. Sicherheit von Cloud-Applikationen
Cloud Computing Entwicklungen sind kaum mehr aufzuhalten. Immer mehr Mitarbeiter nutzen öffentliche Cloud-Applikationen für arbeitsbezogene Themen. Diese Anwendungen reichen von E-Mail-Services wie Gmail über öffentliche Speicherdienste wie Dropbox bis hin zu Chat-Software wie WhatsApp auf mobilen Geräten. Es wird immer schwieriger, diese Applikationen zu sperren, daher sind das Applikations-Management sowie die Verminderung der Risiken eine der obersten Prioritäten für Sicherheitsverantwortliche.

2. Advanced Persistent Threats (APTs)

Von allen aktuellen Sicherheitsbedrohungen zählen die Advanced Persistent Threats (APTs) zu den am meisten gefürchteten. Diese unterscheiden sich von anderen Bedrohungen aufgrund ihrer Raffinesse, ihres mehrstufigen Ansatzes, ihrer heimtückischen Natur und einer zielgerichteten Angriffsweise. APTs haben vertrauliche, geschäftskritische Informationen und persönliche Daten wie Kredit- und Patientenkarteninformationen im Visier. Somit sind nicht nur große Unternehmen, sondern auch Einzelpersonen mögliche Ziele.

3. Event Management
Data Logging, Reporting und Event Management gewinnen zunehmend an Bedeutung im Kampf gegen komplexe Bedrohungen (wie z.B.: APTs) und gehören somit seit vielen Jahren zu den Aufgaben eines Systemadministrators. Trends wie intelligente Städte, das Internet of Things (IoT) und Big Data sind hier starke Treiber. Die Bedeutung lässt sich anhand des Wachstums auf dem Markt für Security Informationen und Event Management (SIEM) erkennen, der laut MarketsandMarkets von 2,47 Milliarden US-Dollar im Jahr 2014 auf 4,54 Milliarden US-Dollar im Jahr 2019 ansteigen soll. Unstrukturierte Informationen über einen Angriff sind fast so bedeutungslos wie keine Informationen. Daher müssen zuerst alle Event Logs von sämtlichen Netzwerk-, Server- und Security-Geräten konsolidiert und dann entsprechend analysiert werden, um zum gewünschten Ergebnis zu gelangen.

4. Compliance
Richtlinien und Standards gehören zum Alltag. Die Einhaltung dieser Richtlinien kann allerdings kostspielig und kompliziert werden. Security-Entscheider beschweren sich, dass Zeit- und Kostenaufwand von Compliance-Maßnahmen zu hoch sind und die strategischen Geschäftsziele dadurch in den Hintergrund geraten.

Diese unterschiedlichen Sorgen deuten darauf hin, dass nur ein ganzheitlicher Ansatz Abhilfe schaffen kann – eine Security Fabric, die Hardware, Software und Kommunikationsprotokolle mit interner Segmentierung in einer einzigen Architektur vereint. Kunden erhalten damit einen nahtlosen, umfassenden Schutz vor Bedrohungen über die komplette Angriffsfläche hinweg, die aufgrund von Cloud- und IoT-Technologien stetig wächst.

Vor allem die Cloud ist als eine Erweiterung des Unternehmensnetzes zu sehen. Betriebe brauchen eine Sicherheitsstrategie, die vorsieht, die großen Datenmengen im grenzenlosen Netzwerk erkennen und kontrollieren zu können. Damit sind kabelgebundene sowie drahtlose Zugangspunkte, öffentliche und private Netzwerke, traditionelle wie auch cloud-basierte Infrastrukturen gemeint.

Um APTs wirkungsvoll zu bekämpfen, müssen Unternehmen über die Grenzen traditioneller Perimeter-Firewalls und üblicher mehrschichtiger Abwehrmechanismen hinausschauen. Eine effektive APT-Strategie erfordert den Einsatz einer sogenannten Internal Segmentation Firewalling (ISFW) Architektur. Eine ISFW schränkt die Verbreitung von Malware zwischen unterschiedlichen Bereichen eines Unternehmens ein. In Zusammenspiel mit Echtzeit-Bedrohungsintelligenz und APT-Erkennungstechnologien wie Sandboxing und Endpoint-Security lassen sich APTs schnell erkennen und sperren. Ein weiterer Faktor bei der Bekämpfung von APTs ist ein guter Logging-Mechanismus, der den kompletten Datenverkehr im Netzwerk – sowohl intern als auch extern – erfasst und interpretiert. Eine Security Fabric, die Transparenz über Devices, Benutzer, Inhalte und ein- und ausgehende Daten sowie eine Analyse von Verkehrsmustern bietet, leistet hier Hilfestellung. Darüber hinaus kann eine Fabric den Logging-Prozess optimieren, indem eine Session nur einmal protokolliert wird. Das macht es einfacher, Muster im Netzwerkverkehr und damit die echten Bedrohungen zu erkennen.

Bezüglich Compliance setzen die meisten Security-Verantwortlichen bestimmte Methoden zur Risikominderung ein. Eine Security Fabric mit ISFW zeigt ein detaillierteres Bild des aktuellen Compliance-Status und bewertet darüber hinaus den Sicherheitsgrad. Damit können Unternehmen besser verstehen, welche Bereiche des Netzwerkes besonders gefährdet sind, und in weiterer Folge entsprechende Maßnahmen ergreifen.

Um die Sicherheitslage und Effektivität anderer Richtlinien und Prozesse zu verstehen, muss ein Security-Verantwortlicher wissen, was genau, zu welchem Zeitpunkt mit dem Netzwerk verbunden ist. Eine Security Fabric erkennt sämtliche Netzwerkressourcen, ermöglicht die Erstellung von Sicherheitszielen und überprüft die Richtlinien für alle Fabric-Knoten, um festzustellen, ob die für jedes Asset geeigneten Schutzmaßnahmen umgesetzt werden.

5. Investitionsschutz
Eine Security Fabric adressiert auch die fünfte Sorge eines Security-Verantwortlichen – nämlich Investitionsschutz. Eine Architektur wie eine Security Fabric wird von Grund auf so entwickelt, dass sie mit den wesentlichen Bestandteilen eines Netzwerkes arbeitet. Auch wenn sich die einzelnen Netzwerkkomponenten verändern, bleibt die solide Grundlage der Fabric relevant und wird das Unternehmen auch in Zukunft schützen.   

* Die Autorin Irene Marx ist Country Managerin von Fortinet Austria.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr

Hosted by:    Security Monitoring by: