Serie Identity- and Access-Management

Sicherer digitaler Geschäftsauftritt, Teil 3

24. November 2015, 12:45 Uhr | Hadi Stiel, freier Journalist und Kommunikationsberater in Bad Camberg

Fortsetzung des Artikels von Teil 6

Expertenkommentar: Überwachungslösung auf unterschiedliche Datentypen ausrichten

Markus Winkler, Lead Consultant Secure Information bei Computacenter
Markus Winkler, Lead Consultant Secure Information bei Computacenter
© Computacenter

Ein Großteil des Budgets für IT-Sicherheitslösungen fließt heute in die Absicherung von Netzwerkperimetern, so in Form von Firewalls, Intrusion-Protection-Systemen und Anti-Spam-Lösungen. Doch diese Maßnahmen reichen nicht mehr aus. Zumal die Grenzen von Unternehmensnetzwerken durch den zunehmenden Einsatz von mobilen Geräten und Home-Office-Arbeitsplätzen verschwimmen und Unternehmen verstärkt auf Leistungen von Service-Providern zurückgreifen. Angesichts des sich über das Internet ausweitenden Aktionsradius wächst, trotz Absicherung, die Gefahr des Datendiebstahls durch externe und interne Angreifer. Nach einer Studie von Bitkom war in den vergangenen beiden Jahren jedes zweite deutsche Unternehmen von digitalen Angriffen betroffen.

In dem Maße, wie Unternehmen Services auslagern, sind auch die Provider gefordert, im Sinne ihrer Kunden die klassischen Sicherheitsmaßnahmen durch weitere Schutzvorkehrungen zu ergänzen. Vor allem gegen den Missbrauch persönlicher und technischer Benutzerkonten muss auf beiden Seiten aufgerüstet werden. Bisherige Maßnahmen wie Passwörter, die durch Social-Engineering leicht zu umgehen sind, sind unzureichend. Zusätzlich müssen die Transaktionen rund um geschäftskritische Daten permanent überwacht werden. Diese Überwachung kritischer Daten muss sowohl in den Unternehmen als auch bei den Providern in Echtzeit greifen.

Zuvor müssen die den Services zugeordneten kritischen Daten analysiert und nach ihrer Schutzwürdigkeit klassifiziert werden. Danach sollten zu ihrem Schutz auf Datenbank-, Datei- und E-Mail-Servern, unter wessen Betriebsverantwortung sie auch immer stehen, ein Activity-Monitoring kombiniert mit einem Security-Information & Event-Management eingesetzt werden. Werden Anomalien registriert und als kritisch eingestuft, wird sofort an die Konsole ein Alarm mit Hintergrundinformationen abgesetzt. Das Personal, ob im Unternehmen oder beim Dienstleister, kann ad hoc reagieren und gezielte Gegenmaßnahmen einleiten. Mit der Erkennung der Anomalien wird außerdem deutlich, in welcher Gefahr die kritischen Datenbestände des Unternehmens tatsächlich schweben.

Wichtig ist, die Methoden des Critical-Data-Access an die spezifischen Anforderungen des Unternehmens anzupassen und neben den Zugriffen auch die automatisierten Prozesse in die Überwachung einzubeziehen. Der Grund: Auch die über Workflows transportierten Berechtigungen können missbraucht werden. Entsprechend muss es möglich sein, dass die Überwachungslösung auf unterschiedliche Datentypen ausgerichtet werden kann.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherer digitaler Geschäftsauftritt, Teil 3
  2. Kritisch oder unkritisch?
  3. Expertenkommentar: IT-Administration in hoher Qualität sicherstellen
  4. Expertenkommentar: Services aus einer Hand
  5. Expertenkommentar: Trusted Domains
  6. Expertenkommentar: Delegation kompletter Serviceketten
  7. Expertenkommentar: Überwachungslösung auf unterschiedliche Datentypen ausrichten
  8. Expertenkommentar: Multi-Provider-Management

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Matchmaker+