End-to-End-Sicherheitslösungen sind ein Gebot der Stunde

 

Autor: Kai Grunwitz*

In der IT-Sicherheitdominieren oftmals noch Infrastrukturlösungen und siloartige Architekturen. Einen zuverlässigen Schutz vor modernen Cyber-Angriffen können sie prinzipbedingt nicht bieten. Realisierbar ist er nur mit integrierten End-to-End-Sicherheitslösungen und -Services.

Cyber-Angriffe sind heute zielgerichtet und raffinierter, so dass Unternehmen in der Regel kaum mehr in der Lage sind, Sicherheitsverletzungen zuverlässig auszuschließen. Grund hierfür ist, dass traditionelle Sicherheitskonzepte nicht mehr ausreichen. Herkömmliche Ansätze sind durch drei limitierende Faktoren gekennzeichnet: Sie konzentrieren sich noch immer auf die Infrastruktur mit Perimeter-Schutz, die relevante Früherkennung kommt zu kurz und zudem setzen sie oftmals auf Insellösungen.

Erstens können mit den bei Unternehmen in aller Regel vorhandenen Schutzmaßnahmen am Perimeter, wie E-Mail-Gateways inklusive Spam- und Malware-Filter, moderne Schadprogramme nicht vollumfänglich erkannt und unschädlich gemacht werden; ansonsten wären kaum so vieleRansomware-Angriffe der jüngsten Vergangenheit erfolgreich gewesen. Das heißt, mit einer rein signaturbasierten Malware-Abwehr auf Client-Ebene ist ein Unternehmen aktuellen und künftigen Bedrohungen oft hilflos ausgeliefert.

Zweitens nutzen nur wenige Unternehmen auch Früherkennungssysteme, die eine umfassende Sicherheitsanalyse mit der Auswertung von Echtzeitdaten und einem proaktiven Monitoring bieten. Eine effiziente Überwachung erstreckt sich dabei nicht nur auf Systemlogs und -warnungen, sondern beinhaltet zum Beispiel auch Verhaltensanalysen der IT-Umgebung eines Unternehmens, mit denen ungewöhnliche Aktivitäten aufgedeckt werden können.Solche Systeme sind unverzichtbarer Bestandteil einer umfassenden Sicherheitslösung, denn sie bieten die Möglichkeit, Bedrohungen frühzeitig zu erkennen.

Besonders problematisch ist aber drittens, dass im Bereich IT-Sicherheit generell meistens auch keine lückenlosenAnsätze verfolgt werden, sondern Insellösungen dominieren. SAP und Mobility sind dafür zwei Beispiele.

SAP-Sicherheit führt Nischendasein

Hinsichtlich SAP kann in der Regel immer noch von einer abgeschotteten Welt gesprochen werden; so sind SAP-Abteilungen in Unternehmen meistens von den restlichen IT-Teams getrennt und fungieren als unabhängige, eigenständige Einheiten, die dem Thema Sicherheit – wenn überhaupt – nur eine untergeordnete Rolle beimessen. Es stehen fast ausschließlich funktionale Aspekte im Vordergrund, das heißt, das SAP-Thema ist eindeutig Business-getrieben.

Doch selbst wenn SAP-Security-Produkte wie SAP Single Sign-On für den sicheren Zugriff auf SAP- und Nicht-SAP-Systeme oder SAP Identity Management für eine effiziente Benutzerverwaltung zum Einsatz kommen, kann noch nicht von einer entscheidenden Verbesserung der Unternehmenssicherheit gesprochen werden. Es führt nur dazu, dass weitere Sicherheitssilos im Unternehmen geschaffen werden.

Nur eine vollständig integrierte Sicherheitslösung mit durchgängiger Verknüpfung unterschiedlicher Anwendungen bietet zuverlässigen Schutz – mit einem Patchwork von Lösungen und Insellösungen bleiben die Systeme angreifbar. Exemplarisch kann hier die Benutzerverwaltung genannt werden. Es liegt auf der Hand, dass nur eine unternehmensweite Umsetzung von Berechtigungskonzepten sinnvoll ist. Hier eine Parallelwelt von SAP und restlicher IT aufzubauen, kann nicht zielführend sein und ist kaum geeignet, potenzielle Schwachstellen zu beseitigen und vor Bedrohungen zuverlässig zu schützen.

Dedizierte Mobility-Sicherheitskonzepte greifen zu kurz

Auch der Bereich Mobility fristet in vielen Unternehmen ein Inseldasein. Es liegt auf der Hand, dass mobile Geräte jenseits der eigenen Unternehmensinfrastruktur mit Perimeter-Schutz per se extrem verwundbar sind. Eine durchgängige Verwaltung und Sicherung ist deshalb unverzichtbar. Erforderlich dafür sind Lösungen in den BereichenMobile Device Management (MDM), Mobile ApplicationManagement (MAM) und Mobile Content Management (MCM).

Mit einer MDM-Lösung lassen sich Mobilgeräte zentral verwalten. Der Einsatz einer solchen Lösung ist – zumindest bei großen Unternehmen – heute Standard. Ebenso wesentlichsind aber MAM- und MCM-Lösungen. Und hier weisen nach Erfahrungen von NTT Security fast noch alle Unternehmen Nachholbedarfauf. Während es beim MDM um das Gerätemanagement geht, konzentriert sich das MAM auf die Anwendungen selbst, unter anderem mit Features wie Softwareverteilung, Deinstallationen von Applikationen oder Konfigurations-, Change- und Patch-Management. Eine Lösung im Bereich MCM ermöglicht darüber hinauseine Festlegung von Sicherheitsrichtlinien für Dokumente und Dateien und kann damit einen Datenzugriff durch nicht autorisierte Personen zuverlässig unterbinden.

Doch selbst die Umsetzung eines dedizierten Mobility-Sicherheitskonzepts ist nicht ausreichend. Eine zentrale Rolle spielt dabei immer der ganzheitliche Ansatz, der die Überwachung und Absicherung der Endpunkte als essenziellen Erfolgsfaktor in einer Gesamtstrategie berücksichtigt. Das heißt, auch ein Mobile-Security-Konzept darf nicht losgelöst betrachtet werden, sondern muss Bestandteil einer durchgängigenSicherheitsstrategie sein. Ein Beispiel verdeutlicht die Notwendigkeit einer vollständigen Lösungsintegration: Viele Unternehmen binden heute Cloud-Systeme wie Salesforce via SAML (Security Assertion Markup Language) an, um den Benutzern von internen Systemen ein Single Sign-On zu ermöglichen. In solche Authentifizierungskonzepte müssen dann natürlich auch die mobilen Geräte integriert werden.

Ganzheitliche Strategie beseitigt Sicherheitsdilemma

Weder Perimeter-Schutz noch Insellösungen können der aktuellen Bedrohungslage gerecht werden. Zielführend sind nur die Konzeption und Umsetzung einer umfassenden End-to-End-Sicherheitsstrategie. Ihr zentrales Merkmal ist die Erweiterung herkömmlicher Sicherheitskonzepte, die nur auf dem Infrastruktur- und Technologie-Management basieren. Neben reaktiven Maßnahmen umfasst eine solche Sicherheitslösung auch einen aktiven Schutz und eine intelligente Früherkennung. Der klassische Netzwerk-Schutzwall wird dabei um proaktive Sicherheitsmechanismen ergänzt, die sich auch auf Applikationen und Daten sowie die einzelnen Endpunkte erstrecken.

Business-Applikationen und Daten können etwa mit Lösungen in Bereichen wie Data Leakage Protection oder Digital Rights Management gesichert werden. Eine größere Bedeutung als in der Vergangenheit müssen aber vor allem auch die einzelnen Endpunkte wie Desktop-PCs, Notebooks, Tablets oder Smartphones einnehmen. Sie sind für Eindringlinge aktuell die präferierten Angriffsziele und im Zuge der Digitalisierung und Entkoppelung der Daten von Unternehmensnetzen spielen sie eine immer größereRolle.

Die Realisierung einer lückenlosen Sicherheitslösung bedeutet somit eine Modifikation der klassischen IT-Aufgabenstellung, bei der der Schutz von IT-Assets und -Systemen sowie Hard- und Software im Vordergrund steht. Die Erweiterung betrifft die Absicherung des Kerngeschäfts eines Unternehmens und – aktuell immer relevanter–die Absicherung der Digitalen Transformation. Hierzu ist es erforderlich, die zentralen Punkte der Wertschöpfung wie Daten, Business-Anwendungen oder digitale Arbeitsumgebungen adäquat zu erfassen und zuverlässig zu sichern. Wichtig dabei ist, dass eine End-to-End-Sicherheitslösung für mehr als nur die Summe einzelner Sicherheitsmaßnahmen und die Kombination punktueller Ansätze steht. Es geht dabei um ein ganzheitliches Lösungskonzept, das ein umfassendes und durchgängiges Risikomanagement sicherstellt.

 

* Kai Grunwitz ist Senior Vice President EMEA bei NTT Security

 

Bildquelle / Lizenz: NTT Security

0 Kommentare

Einen Kommentar hinterlassen

Want to join the discussion?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.