Aufrufe
vor 9 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

« Das A und O ist eine

« Das A und O ist eine gute Konzeption sowie Kommunikation » Das Zero-Trust-Modell soll Firmen sicherer machen. Das Prinzip: Alle Assets und Anwender sind zunächst nicht vertrauenswürdig. Warum der Ansatz nicht nur etwas für Paranoiker ist und wie Firmen davon profitieren, sagt Markus Limacher, Head of Security Consulting bei Infoguard. Interview: Coen Kaat DOSSIER KOMPAKT IN KOOPERATION MIT INFOGUARD In der Theorie klingt das Zero-Trust-Modell ja sehr gut. Wie praktisch ist dieser Ansatz in der Realität? Markus Limacher: Viele unserer Kunden haben mit uns das Zero-Trust-Modell in ihre Sicherheitsarchitektur erfolgreich integriert. Wichtig ist dabei das Verständnis, dass Zero Trust eine Philosophie ist – keine reine «Technologie». Da die Nutzer nur den geringstmöglichen Zugriff auf Ressourcen haben sollen, spielt die Durchsetzung der Richtlinien sowie die Governance eine zentrale Rolle. Der grosse Vorteil des Zero-Trust-Modells liegt aber darin, dass das Modell nicht in einem Schritt umgesetzt werden muss, sondern kontinuierlich ausgebaut werden kann. Wie wirkt sich das Modell auf die Nutzererfahrung aus? Eine Zero-Trust-Sicherheitsarchitektur muss weder zulasten der Usability, der Experience noch der Produktivität gehen. Dies zeigt sich auch in der Praxis – in nicht wenigen Situationen wird es für den Nutzer sogar klarer. Die meisten Punkte haben nämlich einen prozessualen Einfluss. Beispiele sind die Identifizierung und Validierung der Anfrage für den Netzzugang, die Bestätigung des Antragstellers, des Zustands des Geräts oder die Protokollierung und Überwachung aller Aktivitäten auf anomales Verhalten. Inwiefern steht Zero Trust der vom Business geforderten Agilität und Adaptabilität im Weg? Zero Trust ist unter anderem aus Businessanforderungen entstanden – da sich verschiedene Aspekte von Cloud, Mobilität, Agilität oder IoT nur schwer mit traditionellen Sicherheitsmodellen umsetzen lassen. Zudem bedeutet Agilität nicht automatisch unkontrolliert oder ungeplant. Agile Modelle wie DevSec- Ops unterstützen üblicherweise Zero Trust. bearbeitet werden. Unsere Erfahrung zeigt jedoch, dass dies einfacher gesagt als getan ist. Wichtig ist, die Transparenz des Datenflusses zu verbessern. Zudem spielen Identity & Access Management, Privileged Access Management und Multi-Faktor- Authentifizierung zur eindeutigen Identifizierung von Identitäten, Geräten, Apps und zentrale Rollen. Aber auch Lösungen für Device Management, Services, Data Loss Prevention, Verschlüsselung, Web Application Firewalls, Cloud Access Secu rity Broker, Endpoint Protection, SIEM sowie User & Entity Behavior Analytics gehören zur technischen Umsetzung. Wie lässt sich das Zero-Trust-Modell im Cloud- und IoT-Zeitalter umsetzen? Cloud und IoT sind prädestiniert für Zero Trust. So setzt deren Nutzung viele bewusste Entscheide und Berechtigungen voraus wie: Welche Daten sind zu schützen? Welche Art von Daten wird gespeichert? Sind die Daten verschlüsselt? Wer greift darauf zu? Welche Zugangskontrollen respektive Richtlinien sollen gelten? Und so weiter. Es darf aber nicht vergessen werden, dass Zero Trust nicht vor allfälligen Konzept-, Design- oder Implementationsfehlern von Cloud-Services oder IoT-Geräten schützt. Markus Limacher, Head of Security Consulting, Infoguard. Welche besonderen Anforderungen stellt das Modell an die IT-Infrastruktur? Die Interdisziplinarität stellt bei der Einführung meist die grösste Herausforderung dar. Das A und O ist deshalb eine gute Konzeption sowie Kommunikation zwischen den innvolvierten Stellen und Abteilungen, ebenso wie eine stetige Entwicklung. Zudem benötigt man genaue Kenntnisse über die Nutzer, Anwendungen, zentrale und dezentrale Infrastrukturen sowie End punkte und Daten. Denn nur so können entsprechende Zugriffsanfragen 63

TECHNOLOGY So schützen Sie sich vor Cyberkriminellen Verheerende Cyberattacken auf Organisationen nehmen zu und zeigen, wie wichtig der Schutz der eigenen IT-Infrastruktur ist. Weil IT-Sicherheit vielfach immer noch kostenintensiv ist, vernachlässigen vor allem kleinere Unternehmen dieses Risiko. Dabei gibt es eine einfache, günstige und sichere Lösung: nämlich IT-Sicherheit als Service von Spezialisten zu beziehen. Die heutige Bedrohungslage durch Cyberkriminalität stellt Führungskräfte nicht vor die Frage ob, sondern wann die eigene Organisation angegriffen wird. Auch im Sommer des letzten Jahres fielen in der Schweiz einige namhafte Unternehmen Cyberattacken zum Opfer. Die neuartigen Risiken sind gross und die Verluste können sich schnell auf mehrere Millionen belaufen. Der finanzielle Schaden geht zudem einher mit einem erheblichen Reputationsverlust des Unternehmens, vor allem wenn sensible Daten gehackt werden. Ausserdem kann es zu Produktionsausfällen und Unterbrechungen in Geschäftsprozessen kommen, wenn der Zugriff auf die eigenen Daten verloren geht. In einem SOC-Service schützt eine ausgeklügelte Sensorik im Zusammenspiel mit qualifizierten Security-Analysten vor Cyberangriffen. Sensibilisieren, blockieren und überwachen Doch wie können sich Unternehmen vor diesen neuen Risiken schützen? Bisherige Massnahmen wie die Sensibilisierung von Mitarbeitenden durch Awareness-Schulungen und immer stärkere technische Firewalls zum Schutz nach aussen reichen bei den heutigen Angriffsmöglichkeiten alleine nicht mehr aus. Denn man muss davon ausgehen, dass sich die Bedrohung schon innerhalb der Firewall in der eigenen Infrastruktur befinden kann. Was es braucht, ist ein internes Sicherheitsdispositiv, das mittels implementierter Sensoren und Big-Data-Analysen eine 24x7-Rundum-Überwachung ermöglicht. Diese Früherkennung erlaubt es, Eindringlinge zu bekämpfen und der Gefahr für ein nächstes Mal vorzubeugen. VORTEILE VON SOC-AAS – qualifizierte Security-Alerts – flexibles Service-Model – wirtschaftliche und sichere Lösung – zeitnahe Einführung inklusive Integrations-Support – skalierbare Plattform Die Lösung: IT-Sicherheit als Service Eine Lösung könnte ein Security Operations Center (SOC) darstellen. Allerdings benötigt der Betrieb eines SOC in erster Linie eine hohe Anzahl an qualifiziertem Personal und würde dadurch nicht unerhebliche Kosten generieren. Nimmt man die schwierige Situation auf dem Personalmarkt hinzu, so sind auch die Gründe klar, warum sich das Modell eines SOC als Service durchsetzen wird. Es ist nämlich schlicht nicht möglich, dass jedes Unternehmen selbst Security-Spezialisten anstellt – weil es diese einfach nicht in der notwendigen Zahl gibt, schon gar nicht in der Schweiz. Auf der Hand liegt also der Bezug eines Security Operations Center als Service, der es Unternehmen erlaubt, ihre IT-Sicherheit kostengünstig an einen Schweizer IT-Spezialisten auszulagern. Der Spezialist identifiziert gemeinsam mit den Kunden dabei die Bedrohungslage, erarbeitet ein individuelles Sicherheitskonzept und setzt am Ende das entsprechende Sicherheitsdispositiv auch um. Kunden profitieren in einem solchen Setup zusätzlich von der umfassenden Supportorganisation des Anbieters und dem Know-how von dessen Security-Spezialisten. Ein solcher SOC-Service befähigt Organisationen dazu, die cyberkriminelle Bedrohung auf einfache Art und Weise zu überwachen, ihr vorzubeugen, sie zu bekämpfen und schliesslich auch weitgehend zu eliminieren (Grafik 1). SOC im Detail Der Autor Anton Brauchli, Leiter SOC Services bei Abraxas Informatik In einem SOC-Service schützt eine ausgeklügelte Sensorik im Zusammenspiel mit qualifizierten Security-Analysten vor Cyberangriffen. Das technologische Herzstück des SOC ist ein «Security Information & Event Management»-System (SIEM), das mögliche Cyberattacken erkennen kann. Mittels Sensoren, die unter anderem Funktionalitäten wie Log Collectors, Intrusion Detection, Vulnerability Scanning, Honeypots und Canaries umfassen, werden Unmengen Events gesammelt, 64

Archiv