Daher ist es nun an der Zeit, den bisherigen Sicherheitsansatz zu überprüfen. Für eine aktuelle Daten-Compliance und die Einhaltung von Best Practices müssen Firmen ihre Anwendungen ortsunabhängig absichern und auch gewährleisten, dass Nutzer von überall aus mit jedem Gerät sicher darauf zugreifen können. Die drei wichtigsten Elemente bewährter Sicherheitspraktiken sind:
Transparenz: Ein fundamentales Sicherheitsprinzip ist der Schutz vor Gefahren, die bislang unsichtbar und unbekannt sind. Eine effektive Architektur bietet eine vollständige Transparenz in den kompletten Datenverkehr sämtlicher Anwendungen, um wichtige Daten abzusichern. Dies umfasst auch die Identifizierung des Nutzers, des Typs und des Sicherheitsstatus des genutzten Geräts, des aktuellen Orts, der Verhaltensmuster des Nutzers, des Typs der Netzwerkverbindung, der Verfügbarkeit der Applikation und der Natur der Daten. Lösungen wie SSL Interception ermöglichen eine umfassende Transparenz und übernehmen alle SSL-bezogenen Sicherheitsaufgaben.
Kontext: Transparenz alleine reicht jedoch nicht aus. Der Kontext hilft beim Verständnis sämtlicher Eigenschaften der zu schützenden Applikationen sowie der externen Gefahren, die sie bedrohen. Mit dem Kontext erhalten Unternehmen tiefere Einblicke, da zahlreiche Datenpunkte zusätzliche Erkenntnisse liefern. Damit lassen sich Risiken besser einschätzen und Entscheidungen über angemessene Richtlinien auf Basis umfassender Informationen treffen. Kontext erhöht auch die Genauigkeit bei der Anwendung der richtigen Kontrollsysteme. Damit lässt sich auf Basis der aktuellen Situation zuverlässig entscheiden, ob ein Nutzer Zugriff auf eine Applikation erhält oder nicht.
Kontrolle: Der Kontext ist also wichtig für die Einrichtung angemessener Sicherheitskontrollen. Ohne Kontrolle sind Transparenz oder Kontext jedoch überflüssig. Durch einen einheitlichen Kontrollpunkt zur Authentifizierung von Nutzern können Firmen auf einfache Weise die Anwendungssicherheit verbessern und dabei bestehende Infrastrukturen integrieren. Die Bereitstellung konsistenter Sicherheitsrichtlinien ist entscheidend für Apps, die im gesamten Rechenzentrum oder in der Public und Private Cloud laufen. Sind die Transparenzlücken einmal geschlossen, haben Unternehmen eine bessere Kontrolle im Rahmen des Identity und Access Managements, um alle Anwendungen vor DDoS-Attacken, Betrugsversuchen und anderen Gefahren zu schützen.
Gefahren abwehren
Das Beheben von Schwachstellen bei der Absicherung von Anwendungen und die schnelle Abwehr von Hackern vermindern das Risiko für ernsthafte Vorfälle. Eine hohe Transparenz des Netzwerk-Datenverkehrs erhöht die Effektivität der Sicherheitsmaßnahmen deutlich und vereinfacht deren Verwaltung. Strenge Richtlinien für den Zugriff auf Applikationen sowie die Authentifizierung und Autorisierung der berechtigten Personen verringern die Gefahr. So schützt die Absicherung der Anwendungen letztlich vor Datendiebstahl und gewährleistet, dass Apps im Rechenzentrum und in der Cloud schneller laufen.
Ralf Sydekum ist Technical Manager DACH bei F5 Networks