Aufrufe
vor 2 Jahren

Cloud & Managed Services 2018

DOSSIER INFINIGATE &

DOSSIER INFINIGATE & SOPHOS Illustration: James Thew / fotolia.com Mit Synchronized Security in eine neue IT-Security-Welt Jahrelang galt für Unternehmen und öffentliche Einrichtungen in puncto IT-Sicherheit die Maxime «Netzwerk – ein Anbieter und Endpoint – ein Anbieter – das sorgt für optimalen Schutz». Doch dieses Mantra gilt heutzutage nicht mehr. Der Grund dafür ist die ständige Weiterentwickelung von Technologien. Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Aber sowohl die Hackerszene und mit ihr die IT- Sicherheit entwickeln sich weiter. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei Weitem nicht so gut geschützt, wie sie es heute sind. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Es müssen neue Wege gefunden werden, modernen Hackerangriffen einen Riegel vorzuschieben und sich für die Herausforderungen durch immer weiter auflösende Peripherien sowohl in der Geschäfts- als auch Alltagswelt zu wappnen. Es ist heutzutage nicht mehr ausreichend, zwei Produkte mit einer guten Erkennungsrate zu verbinden, um für ausreichend Schutz zu sorgen. Die Netzwerkgrenzen werden immer durchlässiger und die Verantwortlichen für IT-Sicherheit müssen neue Werkzeuge an die Hand bekommen, um auf die zunehmende Mobilität der Arbeitswelt reagieren zu können. Drei Eckpfeiler sorgen für bestmögliche Sicherheit: 1. Sicherheit muss umfassend sein: Eine Lösung muss alle Funktionen beinhalten, die notwendig sind, um die Sicherheitsanforderungen gänzlich zu erfüllen – egal ob Netzwerk, Server oder Nutzer. 2. Sicherheit muss einfach zu managen sein: Diese Einfachheit darf sich nicht auf einzelne Bereiche beschränken, sondern muss sich auf alle Aspekte der Lösung erstrecken, unter anderem auf die Bereitstellung, Verwaltung, Lizenzierung, den Support und die Bedienung. 3. Sicherheit ist effektiver im Teamplay: Wenn Technologiekomponenten kommunizieren und kooperieren, anstatt isoliert voneinander zu agieren, ergeben sich ganz neue Möglichkeiten. Die Autoren Nadine Fischer, Product Marketing Manager bei Infinigate; Andrej Massaro, Country Manager bei Sophos Effektive IT-Sicherheitssysteme müssen miteinander kommunizieren Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch die Cyberkriminalität weiterentwickelt und ist sehr viel versatiler geworden. Genau diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass all diese Systeme intelligent miteinander verknüpft sind und miteinander kommunizieren. Nur so lassen sich die Lücken zwischen den Lösungen schliessen und die immer ausgeklügelteren Attacken erfolgreich abblocken. Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren. 68 Cloud & Managed Services

«Antivirus, Firewall oder Verschlüsselung reichen nicht mehr aus» Die Bedrohungen der Unternehmens-IT sind in den vergangenen Jahren vielfältiger geworden. Der reine Perimeter-Schutz ist überholt. IT-Security-Experten sprechen von «Synchronisierter Sicherheit», die für bestmöglichen Schutz der Unternehmens-IT sorgen soll. Andrej Massaro von Sophos gibt Auskunft. Interview: Marc Landis DOSSIER INFINIGATE & SOPHOS Worauf müssen Unternehmen achten, um ihre IT sicher zu machen? Andrej Massaro: Wir stehen in Sachen IT-Sicherheit zurzeit an einem Scheideweg. Die Welt der Cyberkriminalität hat sich in den letzten Jahren sehr schnell weiterentwickelt und ist extrem professionell geworden. Wir sehen uns heute mit Strukturen konfrontiert, die komplette Malwareattacken inklusive umfangreichem Serviceangebot wie Erfolgsgarantie oder Support bereitstellen. Wenn das nötige Geld zur Verfügung steht, kann heute also jeder ausgeklügelte Cyberattacken fahren. Und der Anreiz dafür ist so hoch wie nie: Daten sind das Gold des 21. Jahrhunderts. Und die Zugriffsmöglichkeiten auf eben jene Daten werden durch unsere mobile Arbeitswelt, die alle Netzwerkperipherien mehr und mehr auflöst, immer vielfältiger. Vom Internet of Things noch gar nicht gesprochen. Deshalb ist es heute unabdingbar, eine ganzheitliche Strategie zu fahren, die im Idealfall zentral gesteuert wird – vom Laptop über Handys bis zum Server. Das sorgt nicht nur für mehr Sicherheit, sondern ist auch wirtschaftlich gesehen ein echter Pluspunkt. Wie muss die IT-Security-Strategie aussehen, damit Kosten nicht aus dem Ruder laufen und Usability beziehungsweise Performance erhalten bleiben? In den letzten Jahren ist die Zahl der IT-Security-Lösungen stark gewachsen, um der Vielfalt der Bedrohungsszenarien zu begegnen und alle Plattformen wie Server, Netze, PCs, Laptops, mobile Endgeräte und Dienste wie Internet, Cloud, E-Mail und Mobility zu schützen. Unternehmen nutzen hierfür sowohl klassische als auch Next-Generation-Lösungen, um einen möglichst hohen Schutz zu erreichen. Das Problem: Antivirus, Firewall oder Verschlüsselung für sich genommen sind so schlagkräftig wie eh und je. Allerdings reicht das für unser neues Bedrohungszeitalter nicht mehr aus. Die Lösungen müssen miteinander kommunizieren, eine intelligente Abstimmung finden, um die grösstmögliche Durchschlagskraft zu erzielen. Die Marktforscher von IDC beschreiben das Schlüsselmerkmal künftiger Security-Konzepte wie folgt: Bis 2020 wird der klassische Perimeterschutz immer stärker durch Unified Security Management, das heisst synchronisierte, symbiotische und integrierte Ansätze, modifiziert und ersetzt. Wie funktioniert «synchronisierte Sicherheit» konkret? Andrej Massaro, Country Manager, Sophos. Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Im Gegenzug berichten die Endpunkte ihren aktuellen Sicherheitsstatus in regelmässigen Abständen an die Firewall. Ist dieser beeinträchtigt – wie im Falle einer Laufzeiterkennung vor der Überprüfung – wird die Firewall eine entsprechende Policy zur Isolation des Endpunkts umsetzen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren. Die Sicherheitslösung, die Sie mit Sophos Central anbieten, soll als «sicherer Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen» fungieren. Wie muss man sich das vorstellen? Sophos Central ist eher die zentrale Schaltzentrale, in der alle Informationen zusammenlaufen. Die Kommunikation erfolgt über den sogenannten Sophos Heartbeat. Dabei handelt es sich um eine sichere Kommunikationsverbindung zwischen Sophos-Produkten, über die Bedrohungs-, Integritäts- und Sicherheitsinformationen ausgetauscht und im Falle von Kompromittierungen automatische Reaktionsmassnahmen eingeleitet werden können. Dutzende Technologien arbeiten auf koordinierte Weise zusammen, um bestmöglichen Schutz vor koordinierten Angriffen zu bieten. Synchronized Security reduziert den Zeitaufwand für Bedrohungserkennung, Schutz und Reaktion von Stunden, Tagen oder sogar Wochen auf Sekunden. Cloud & Managed Services 69

Archiv