Aufrufe
vor 1 Jahr

Cybersecurity 2019

  • Text
  • Bedrohungen
  • Angriffe
  • Mitarbeiter
  • Systeme
  • Malware
  • Cyber
  • Sicherheit
  • Schweiz
  • Cybersecurity
  • Unternehmen

ADVERTORIAL Total

ADVERTORIAL Total Security: die UTM-Evolution UTM-Appliances erhalten laufend neue Funktionen. Über die Firewall hinaus gewähren moderne Lösungen umfassende Sicherheit, bieten integriertes WLAN-Management und werden zur Schaltzentrale für das gesamte Firmennetzwerk. Cloud Management & Analysis Web Filtering Application Control Antivirus IPS Botnet Protection IP Reputation Antispam gefährlich erkannten Systemen. Ein gutes Beispiel sind IP-Adressen von Botnetzen. Cloud Sandboxing Connected UTM sichert und vereinfacht ein Netzwerk Switch Access Point Netzwerksicherheit ist für alle Unternehmen matchentscheidend – egal, ob es sich um ein KMU oder einen Grosskonzern handelt. Den Grundstein jedes Sicherheitskonzepts bildet die Firewall: Herkömmliche Layer-4-Firewalls mit Stateful Inspection sperren oder öffnen anhand von Regeln für jede Verbindung bestimmte Netzwerk-Ports. UTM bringt umfassende Sicherheit Das Basic-Firewalling genügt jedoch nicht, um die immer raffinierteren Bedrohungen abzuwehren. Dafür braucht es UTM-Appliances (Unified Threat Management). Dabei werden möglichst viele Sicherheitsfunktionen in einem leistungsstarken System zusammengefasst. Typische UTM-Komponenten sind Antivirus und Antispam, VPN, Angriffserkennung und Angriffsabwehr (IDS/IPS) sowie URL-Filter zum Blockieren gefährlicher Webadressen. UTM-Appliances sind zum Beispiel von Fortinet und WatchGuard erhältlich, oft auch als virtuelle Appliance oder als Software-as-a-Service. Im Laufe der Zeit sind zu den klassischen UTM- Features immer wieder neue Funktionen hinzugekommen. Dazu gehört etwa eine Application Firewall, auch Application Control oder Layer- 7-Firewall genannt. Die UTM-Appliance sorgt in diesem Fall auch für die gezielte Freigabe oder Sperrung von Anwendungen, Webdiensten und Netzwerk-Services. Verschlüsselte und unbekannte Schädlinge erkennen Eine wichtige UTM-Funktion ist das SSL-Scan­ Firewalling VPN SD-WAN UTM Firewall Switch Access Point Access Point ning. Beim Surfen, für E-Mails und bei Webanwendungen kommen praktisch nur noch SSLverschlüsselte Verbindungen vor. Den verschlüsselten Verkehr inklusive Schadcode und gefährlicher URLs kann die Firewall jedoch nicht analysieren. Antivirus, Webfilter und Co. ergeben nur dann einen Sinn, wenn die Daten offen bereitstehen. Dazu muss die UTM-Appliance die SSL- Verschlüsselung aufbrechen und nach der Analyse die Daten wieder verschlüsseln. Diesen Vorgang nennt man SSL-Scanning. Mit Sandboxing, einem weiteren neueren UTM- Feature, lässt sich auch Schadcode erkennen, der von der Antivirus-Engine nicht als schädlich erkannt wurde. Dateien mit aktivem Code werden dabei in einer abgeschotteten virtuellen Umgebung ausgeführt. Eine Datei wird nur dann weitergeleitet, wenn dabei nichts Gefährliches passiert ist. Sandboxing ist sehr rechenaufwendig. UTM-Appliances nutzen dazu meist einen Cloud-Service des Herstellers. Da der Vorgang Zeit in Anspruch nimmt, eignet sich Sandboxing vor allem für Anhänge von E-Mails, die ja ohnehin nicht in Echtzeit übermittelt werden. Unerwünschte Gäste abwehren Manche UTM-Appliances ermöglichen Geo-IP- Firewalling, auch als Geoblocking bekannt. Damit kann die Kommunikation aus bestimmten Ländern komplett abgeblockt werden. Vergleichbar mit dem Geoblocking ist die Sperrung bestimmter IP-Adressen anhand ihrer Reputation. UTM-Hersteller pflegen dazu Listen von als Das Netzwerk im Griff Einige UTM-Hersteller wie Fortinet und Watch­ Guard haben zusätzlich zu den Sicherheitsfunktionen einen Wireless-Controller in ihre Geräte integriert. Die UTM-Appliance verwaltet so auch alle Aspekte des WLAN, das damit in den Genuss der gleichen Sicherheit wie das LAN kommt. Der Wireless-Controller erlaubt es beispielsweise, den Sicherheitsstandard WPA Enterprise zu nutzen. UTM- Appliances mit integriertem Wireless-Controller eignen sich besonders für KMU oder Zweigstellen. Eine weitere Funktion von UTM-Appliances 1 neueren Datums ist SD-WAN. Das Gerät kann mehrere Internetanschlüsse zu einer redundant ausgelegten, einfach zu konfigurierenden VPN-Verbindung mit automatischem Failover zusammenfassen. Damit lässt sich ein teures, MPLS-basiertes Privatnetzwerk durch günstige Internetzugänge ersetzen. Fortinet geht als erster Hersteller noch einen Schritt weiter: Zusätzlich zur Sicherheit und zum Wireless-Controller ermöglicht integriertes Switch- Management, die gesamte Struktur des Netzwerks komplett über die Oberfläche der UTM-Appliance zu verwalten. So lassen sich etwa virtuelle Netzwerkunterteilungen (VLANs) direkt über die Oberfläche der UTM-Appliance definieren, und zwar gleichzeitig auf der Firewall und auf den Switches. Bisher musste ein VLAN auf beiden Systemen separat konfiguriert werden. Die Integration ermöglicht zudem, das gesamte Netzwerk bis hin zum einzelnen Client zu visualisieren. So entsteht eine bisher unerreichte Übersicht, und alle Umgebungen – LAN, WLAN und Sicherheit – lassen sich einheitlich bedienen. BOLL Engineering AG Jurastrasse 58 5430 Wettingen Tel. 056 437 60 60 info@boll.ch | www.boll.ch

« ICT-Systeme in Spitälern sind häufig veraltet und proprietär » Ausfälle von Informations- und Kommunikationssystemen können in Spitälern verheerende Folgen haben. David Roman, Director und Digital Health Leader bei PwC Schweiz, erläutert im Gespräch, mit welchen ICT-Herausforderungen Schweizer Spitäler konfrontiert sind und wie sie diese bewältigen können. Interview: Marcel Urech TECHNOLOGY Nach Silvester fiel in verschiedenen Schweizer Spitälern das Patientenrufsystem aus. Wie konnte das passieren? David Roman: Im genannten Fall liess sich der Fehler auf ein mangelhaftes Update des Herstellers zurückführen. Dieses Ereignis zeigt die Hauptproblematik der ICT-Landschaft im Schweizer Gesundheitswesen auf. Was ist die Hauptproblematik? Die ICT-Architektur in einem Spital ist hochkomplex und nur schwer beherrschbar. Sie muss unendlich vielen Wünschen gerecht werden. Ein durchschnittliches Spital setzt mehrere hundert Systeme ein, die historisch gewachsen sind. Viele Systeme heisst noch mehr Schnittstellen, nach innen und aussen. Die Systeme sind häufig veraltet und proprietär konzipiert. Sie werden vorwiegend vom Hersteller kontrolliert und weiterentwickelt. So müssen sich die Verantwortlichen fast blind auf ihre Lieferanten verlassen. Und das ist noch nicht alles: Das Gesundheitswesen steckt mitten in der digitalen Transformation. Integrierte Versorgungs- und Ökosysteme entstehen, Prozesse werden automatisiert, Patienten digital integriert. Das schafft weitere Schnittstellen und eine gewisse Abhängigkeit von der ICT-Abteilung. Und schliesslich ist der Mehrwert des ICT-Risikomanagements nicht immer auf den ersten Blick ersichtlich. So schenken manche Spitäler diesem Thema nur wenig Aufmerksamkeit und führen Kontrollen mangelhaft oder nur sporadisch durch. Warum diese Nachlässigkeit? Das oberste Ziel jeder ICT ist der störungsfreie operative Betrieb. Das allein ist schon eine Herausforderung. Zusätzlich laufen in einem Spital dutzende ICT-Projekte gleichzeitig. Jeder leitende Arzt will natürlich, dass sein Projekt prioritär behandelt wird. Das setzt die ICT-Abteilung unter enormen zeitlichen und personellen Druck. Sie hat gar keine Zeit für tiefgreifende Analysen. Eine solche kann sie zwar als Stichtagsbetrachtung durchführen, nicht aber als kontinuierlichen Prozess. Welche Folgen hat das? Ein ICT-Experte, der im Rahmen eines Projekts Risikomanagementfunktionen und Kontrollmechanismen verlangt, wird als «Verhinderer» gesehen. Darum wird einer guten ICT-Compliance David Roman, Director und Digital Health Leader, PwC Schweiz. in den meisten Gesundheitseinrichtungen keine oder nur wenig Bedeutung beigemessen. Wie sehen Spitalverantwortliche die ICT? Viele ICT-Abteilungen durchlaufen zurzeit einen Wandel von Selbstverständnis und Fremdbild: vom Bereitsteller von Hardware und Netzwerken zum Projektleiter und Berater für agile Businessprozesse. Als solcher will man den internen Kunden beraten und ihm einen Vorteil verschaffen. Was können Spitäler tun, um ICT-Risiken zu vermeiden oder zumindest zu reduzieren? Es wäre falsch zu glauben, dass Spitäler nichts gegen ICT-Risiken unternehmen. Klinische Systeme sind immer mehrfach ausgelegt und mit Alarmfunktionen bestückt, damit Ausfälle verringert werden. Wer seine ICT-Compliance über die reine Technik hinaus optimieren will, sollte strukturiert vorgehen. Artikel online: www.netzwoche.ch ▸ Webcode DPF8_126817 CYBERSECURITY 47

Archiv