Network-Access-Control war einmal. Forescout etabliert sich zunehmend als Anbieter für intelligente Zugangskontrolle und Security-Management. Das ist mehr als ein Türsteher-Job.
Befragt man Scott Gordon nach der Zukunft von Network-Access-Control, würde er den Begriff schon lange hinter sich gelassen haben. Der Chief Marketing Officer des in Campbell, Kalifornien ansässigen Unternehmens Forescout ist fest entschlossen, dem Sicherheitsanbieter und der Thematik überhaupt einen neuen Anstrich zu verpassen. Wobei den Analysten der Orgren Group zufolge der NAC-Markt bis Ende 2017 stabile 22 Prozent Umsatzsteigerung halten und auf mehr als eine Milliarde US-Dollar pro Jahr klettern soll.
Wachstumsfaktoren seien vor allem in der Notwendigkeit zu sehen, in der Erfüllung von Compliance-Regeln auch mobile Geräte zu erfassen, so die Meinung der Auguren. Schließlich kämen in immer schnelleren Zyklen neue Systeme mit einer neuen Generation an Funktionalitäten auf den Markt. Behördliche Compliance-Vorschriften wie PCI-DSS, ISO 27001, HIPAA oder COBIT bewirkten ihr Übriges.
Gordon wirbt mit einer aktuellen Studie der Analysten von IDC – dem Cyber Defense Maturity Report 2014 – für seine Mission. Danach hätten nur vier Prozent der befragten Unternehmen keine Sicherheitsvorfälle zu verzeichnen gehabt, „Grund genug, sich um die restlichen 96 Prozent zu kümmern.“
Im Gespräch erläutern Chief Marketing Officer Scott Gordon und der Regional Sales Director DACH, Markus Auer, Forescouts Weg vom Anbieter von NAC-Lösungen hin zum Manager von kompletten Nutzerinfrastrukturen.
Forescout ist nun schon seit zweieinhalb Jahrzehnten auf dem Security-Markt etabliert. Müssten nicht langsam einmal zumindest die fundamentalen Sicherheitsprobleme gelöst sein?
Gordon: Die Frage lautet: Was ist fundamental. Was noch vor wenigen Jahren grundlegend war, ist es heute längst nicht mehr. Reichten noch in den „Nullerjahren“ Firewall, Antivirenscanner und ein E-Mail-Verschlüsselungsprogramm aus – vielleicht noch ein Intrusion-Detection-System, dann ist mit der Ära „Mobilität 2.0“ eine ganz neue Bedrohungssituation entstanden. Seitdem intelligenteste mobile Systeme – Tablets, Notebooks und vor allem Smartphones auf dem Markt sind – und da stehen wir erst am Anfang einer neuen Generation an Möglichkeiten – bereitet uns vor allem die Nutzung unautorisierter Geräte Sorgen.
Auer: Oft werden Geräte und Applikationen benutzt, von denen das Unternehmen nichts weiss, geschweige denn deren Einsatz erlaubt. Das Problem wird umso schlimmer, je offener die Organisation ist.
Sie meinen zum Beispiel Universitäten oder Krankenhäuser?
Auer: Ja. Zum einen halten sich in Kliniken oder Hochschulen eine große Anzahl von Personen nur vorübergehend auf, zum anderen mit den verschiedensten Identitäten. In den Universiäten gehen Studenten und Gastprofessoren ein und aus, es gibt Festangestellte und solche, die nur teilweise in den Unibetrieb eingebunden sind. Die Verwaltung hantiert mit sensiblen Datensätzen und in der Mensa ermöglicht mittels Bezahlstationen das Aufladen per Guthabenkarten.
Gordon: Oder nehmen Sie eine Bank– zu der zwar ein Stamm fester Mitarbeiter gehört, die leicht mit den jeweiligen Identitäten auszustatten wären. Aber was machen Sie mit den Kunden, die zu einem Termin ihr persönliches Laptop mitbringen und nutzen möchten und vor allem den Beratern , die mit ihren eigenen Geräten ebenfalls Zugriff aufs interne Netzwerk benötigen?
Auer: Was aber etwa auf einen Autozulieferer oder eine ganz klassische Anwaltskanzlei genauso zutrifft – externe Mitarbeiter oder Lieferanten gehen ein und aus, Kunden, Mandanten, Partner. Weil klassische Virenscans oft nachts stattfinden, würde es gar nicht auffallen, wenn tagsüber ein Schadgerät im Netz war.