Aufrufe
vor 2 Jahren

Netzwoche 08/2016

  • Text
  • Unternehmen
  • Schweizer
  • Netzmedien
  • Schweiz
  • Software
  • Kmus
  • Swiss
  • Webcode
  • Agentur
  • Unic

Bild: iStock Dossier

Bild: iStock Dossier IT-Sicherheit In Kooperation mit Boll Engineering Next Generation Enterprise Security mur. Wer den neuesten Halbjahresbericht der Melde- und Analysestelle Informationssicherung Melani liest, dem wird schwindlig. Die Bundesstelle braucht geschlagene 58 Seiten, um zumindest einen Teil der Gefahren aufzulisten, die Schweizer Unternehmen und ihren IT-Infrastrukturen auflauern. Die Liste der Bedrohungen scheint endlos: Distributed Denial of Service, Website-Defacements, SQL-Injektionen, Zero-day Exploits, Cross Site Scripting, Spionageangriffe, Cybercrime und so weiter. Viele Unternehmen haben darauf reagiert und unterschiedlichste Systeme installiert, um ihre IT-Sicherheit zu erhöhen. Etwa Firewalls, Intrusion-Detectionund -Prevention-Sys teme oder Netzwerkproxies und Endpoint-Security- Suiten. Da die Angriffe immer raffinierter werden, stösst dieser Best-of-Breed-Ansatz heute aber an seine Grenzen. Oft harmonieren die zusammengewürfelten Lösungen nicht richtig, behindern sich gegenseitig oder sind schlicht nicht dafür geeignet, aktuelle Bedrohungen abzuwehren. Die Lösung für das Problem sind integrierte Enterprise-Security-Plattformen. Was diese genau bieten und warum sie für Unternehmen sinnvoll sind, erklärt dieses Dossier. Ein Interview zeigt zudem auf, wie die Next-Generation-Sicherheitsplattformen einem Unternehmen helfen können, seine IT-Infrastruktur effektiv zu schützen – im Beispiel gar weltweit über 20 Standorte hinweg. 08 / 2016 www.netzwoche.ch © netzmedien ag

In Kooperation mit Boll Engineering IT-Sicherheit DOSSIER 29 Integrale IT-Sicherheit Die herkömmliche Netzwerk- und Endgerätesicherheit – mit vielen unterschiedlichen Geräten und Softwaretools – versagt angesichts des schieren Volumens und der steigenden Raffinesse der Cyberangriffe. Mit einer integrierten Enterprise-Security-Plattform sind Unternehmen optimal geschützt. der auTOR Peter Bernold ist Product Manager für Palo Alto Networks bei Boll Engineering, Wettingen Es ist kaum mehr vorstellbar, dass ein Unternehmensnetzwerk nicht mit dem Internet verbunden ist. Dies gilt übrigens nicht nur für die klassische IT-Infrastruktur in den Büros, sondern zunehmend auch für industrielle Anlagen und Steuersysteme sowie Point-of-Sale- Netzwerke. Seit den ersten Stunden des öffentlichen Internets in den 1990er-Jahren drängen auch unwillkommene Kräfte in die Netzwerke. Cyberattacken haben sich in den letzten Jahren explosionsartig vermehrt. Angreifer finden immer raffiniertere Methoden, die Sicherheitsanstrengungen der Unternehmen zu umgehen, und verfolgen damit handfeste kriminelle Ziele: Cybercrime ist heute eine 445-Milliarden-Dollar-Industrie und über 100 Länder befinden sich in einem permanenten Cyberkrieg. Zu den neuartigen Angriffstypen gehören etwa polymorphe Malware, die immer wieder in anderer Gestalt daherkommt (wobei sich die Signatur ständig ändert), Multi-Stage-Attacken, die in verschiedenen Schritten ablaufen, oder Angriffsmethoden, die explizit auf mobile Anwender zielen. Gleichzeitig nehmen sowohl der Netzwerkverkehr als auch die Anzahl der Nutzer und Geräte im Netzwerk massiv zu. Die zunehmende Nutzung von Public-Cloud-Services – manchmal ohne Absprache mit den IT- und Sicherheitsteams – macht das Unternehmensnetzwerk noch angreifbarer und die Arbeit des Security- Teams nicht einfacher. Eigentlich legitime Anwendungen wie etwa Teamviewer werden genutzt, um Anwender auszuspionieren. IT-Security kommt nicht nach Die Sicherheitsarchitektur ist in fast allen Unternehmen organisch gewachsen. Meist hat sich dabei ein Arsenal unterschiedlicher Technologien wie Firewalls, Intrusion-Detection- und -Prevention-Systeme, Netzwerkproxies, Gateways, Sandboxes sowie Endpoint- Security- Suiten angesammelt, die nach dem Best-of-Breed-Ansatz kombiniert wurden. Ein solches Patchwork lässt sich schwierig verwalten, es fehlt an Übersicht und Integration. Die einzelnen Lösungen generieren zwar laufend Warnmeldungen, arbeiten aber nicht wirklich zusammen. Um Malware zu eliminieren, sind oft manuelle Prozesse nötig. Ein derart zusammengewürfeltes Gesamtsystem ist zudem nicht gut gerüstet, um mit unbekannten Bedrohungen fertig zu werden. Und nicht selten konzentriert sich die Abwehr auf den Perimeter und vernachlässigt Angriffe, die durch eingeschleuste Malware oder Social Engineering direkt auf den Nutzer zielen und dann innerhalb des Unternehmensnetzwerks wüten. Eine Auswertung von Firewall-Logs durch einen Security-Anbieter zeigt, dass zwar die meiste Malware nach wie vor über die Standard- Ports für Web- und Mailverkehr ins Netz gelangt. Immer mehr kommen aber auch andere, applikationsspezifische Eintrittsstellen zum Zug. Ein Beispiel: Da der Standard-Port für FTP vielerorts gesperrt ist, werden FTP-Zugänge auf anderen Ports eingerichtet. Die übliche Regel für die Ports 20 und 21 deckt solche Fälle nicht ab. Einige weitere Resultate: Ganze 6 Prozent der analysierten Dateien waren Malware, bei den ausführbaren Dateien sogar 50 Prozent. Und 77 Prozent der Files waren den klassischen Virenscannern unbekannt. Eine Best-of-Breed-Sicherheitsarchitektur ohne echte Integration der Funktionsbereiche und Komponenten kann angesichts der immer raffinierteren Angriffe, des steigenden Malware-Volumens und der zunehmenden Zahl und Diversität der Nutzer eigentlich nur versagen. Was es vielmehr braucht, ist ein neuer Ansatz, der Bedrohungen durch das ganze Unternehmen hindurch erkennt und eliminiert. Security-Architektur der neuen Generation Den dringenden Bedarf nach einer neuen Art von IT-Sicherheit stellt auch das Marktforschungsunternehmen Enterprise Strategy Group (ERG) fest. Eine umfassende Sicherheitsarchitektur für grössere Unternehmen sollte demnach unter anderem folgende Ansprüche erfüllen: ·· Zentrales Management: Um eine valable Gesamtübersicht zu erreichen, müssen alle Services und Geräte der Security-Infrastruktur von einer zentralen Stelle gesteuert und überwacht werden. ·· Unterstützung für verschiedene Formfaktoren und an jedem Ort: Security-Dienste sollten in Form von physischen und virtualisierten Geräten sowie als Cloud-Services zur Verfügung stehen, damit sie an jeder Stelle im Unternehmen passend eingesetzt werden können – vom Hauptsitz über die Filialen bis zum mobilen Anwender. ·· Ein Sortiment von Netzwerk-Sicherheits-Diensten, die unabhängig von Ports, Protokollen und Anwendungen zwischen legitimen und bösartigen Datenpaketen unterscheiden können. Sie sind dazu auf den Ebenen 2 bis 7 des OSI-Schichtenmodells aktiv und unterstützen Paketfilterung im gesamten Netz (Ubiquitous Packet Filtering), vom Perimeter bis zum Rechenzentrum. Auch die Endgeräte müssen in die Gesamtarchitektur eingebunden sein, damit die Bedrohungsabwehr im Netzwerk und am Endpunkt koordiniert abläuft. ·· Blockieren von bekannten und unbekannten Bedrohungen am Endpunkt: Die Endgeräte müssen vor allen Angriffen geschützt werden, insbesondere auch vor bisher unbekannten Bedrohungen. Dies erfordert neue Technologien, die sich auf generelle Angriffstechniken statt einzelne Bedrohungen konzentrieren. ·· Integration mit globalen Bedrohungsanalysen: Die interne Netzwerk- und Endpunktsicherheit sollte durch automatisierten Rückgriff auf cloudbasierte «Threat Intelligence»-Dienste er- www.netzwoche.ch © netzmedien ag 08 / 2016

Archiv