Zugriffskontrolle von USB-Blocker bis Policy Management: Die kleinen Helfer an die Leine nehmen

23. März 2006, 0:00 Uhr |

Zugriffskontrolle von USB-Blocker bis Policy Management: Die kleinen Helfer an die Leine nehmen. Obwohl große Unternehmen häufig schon mit einer Lösung für die Gerätezugriffskontrolle ausgestattet sind, bietet sich Händlern im gehobenen Mittelstand noch eine gute Absatzchance: Das Angebotsspektrum reicht von Produkten, die lediglich erweiterte XP-Funktionalität bieten oder den USB-Port blockieren können, bis hin zu intelligenten Lösungen, die Unternehmensrichtlinien umsetzen.

Zugriffskontrolle von USB-Blocker bis Policy Management: Die kleinen Helfer an die Leine nehmen

Autorin: Annette Stadler
Der unautorisierte Zugang zu Informationen im Firmennetzwerk kostet Unternehmen immer mehr Geld. In der CSI/FBI Security Survey 2005 gaben die befragten Unternehmensvertreter an, dass sich die jährlichen Kosten 2004 noch auf 51.545 Dollar beliefen und 2005 auf 303.234 Dollar anwuchsen. Der Diebstahl von firmeneigenem Know-how vervielfachte sich ebenfalls von 168.529 Dollar auf 355.552 Dollar. Abgesehen davon gehen insgesamt die Kosten zurück, die durch IT-Sicherheitsattacken verursacht wurden. Experten führen die allgemeine Abwärtsbewegung auf die verbesserten Sicherheitsmaßnahmen und -technologien zurück. Während Firewalls und Anti-Viren-Software zu 97 beziehungsweise 96 Prozent in den Unternehmen verbreitet sind, ist im Bereich der Zugriffskontrolle noch keine Flächendeckung erreicht. Device Control oder auch Zugriffskontrolle stellt eine Portfolioerweiterung im klassischen IT-Security-Umfeld dar und verspricht Partnern und Händlern großes Potenzial. »Allerdings müssen sie sich darüber im Klaren sein, dass die meisten Großkonzerne bereits mit entsprechenden Lösungen ausgestattet sind. Viel versprechende Kunden lassen sich hingegen deutschlandweit im gehobenen Mittelstand ausmachen, da Betriebe dieser Größenordnung die Notwendigkeit von Device Control erkannt haben und bereit sind, derartige Konzepte umzusetzen und in Lösungen zu investieren«, erläutert Ansgar Heinen, Senior Marketing Manager von Utimaco, die Situation für Reseller. Heutzutage spielt die schnelle Einbindung von mobilen Endgeräten in die IT-Infrastruktur eines Unternehmens eine Schlüsselrolle für den Geschäftserfolg, stellt aber auch ein zusätzliches Risiko dar. Sensible Daten, die auf mobilen Endgeräten, Desktops und Netzwerkservern gespeichert werden, erfordern Schutzmaßnahmen, um die Manipulation der IT-Systeme zu verhindern. Adäquate Schutzmaßnahmen sind beispielsweise im Hinblick auf die Mitarbeiterfluktuation erforderlich: Heutzutage wechseln Angestellte häufiger den Arbeitgeber und mit immer leistungsfähigeren mobilen Plug- and Play-Geräten wie USB-Sticks können unternehmenskritische Informationen leicht in falsche Hände geraten.

Die Produktpalette zum Schutz vor unberechtigten Gerätezugriffen ist groß und reicht von Anbietern von Betriebssystemen wie Microsoft mit Windows und Cisco mit IOS bis zu spezialisierten Herstellern. So kann Cisco die Zugriffskontrolle über den Cisco Security Agent (CSA) steuern, der in erster Linie aber wegen der Kontrolle von Sicherheitsrichtlinien gefragt ist. »Unsere Kunden setzen die CSA-Technologie sehr unterschiedlich ein.

Großen Händlern ist der Leistungsumfang des Produkts bekannt, wogegen bei kleineren Partnern häufig noch ein Lernaufwand besteht«, weiß Klaus Lenßen, Business Development Manager für Security bei Cisco Systems.

Auch unter den auf Zugriffskontrolle spezialisierten Herstellern existieren unterschiedliche Ansätze. »So gibt es neben Unternehmen, die wie wir das White-List-Verfahren propagieren, auch Anbieter mit reinen USB-Schnittstellenblockern, Verschlüsselungs- oder DRM-Produkten sowie komplexeren Produktsuiten«, berichtet Roger Wagner, Vice President Sales bei Securewave. Die Securewave-Software »Sanctuary Device Control« schafft eine zentrale Zugriffskontrolle und Auditmöglichkeit für sämtliche Peripheriegeräte. In dieser Access Control List können Administratoren dedizierte Rechte sowohl für einzelne Mitarbeiter als auch Geräte definieren. So ist es beispielsweise möglich, einen USB-Stick eindeutig für einen Mitarbeiter zu kennzeichnen und freizugeben ? egal an welchem Rechner er sich anmeldet. Auch eine zeitliche Befristung auf die Kernarbeitszeiten ? zum Beispiel für Drucker ? und die Freigabe nur zum Lesen einer CD sind möglich. Damit erhält das Unternehmen die Flexibilität, kurzfristig Änderungen durchzuführen und trotzdem die Kontrolle zu behalten. Reseller können das Produkt an bestehende Architekturen anpassen. »Eine Herausforderung besteht eigentlich nur im Vorfeld der Installation: Die interne Definition der genutzten Geräte in den Abteilungen kann erfahrungsgemäß zu Diskussionen führen. Die hohe funktionale Granularität unseres Produktes ermöglicht es jedoch für jeden Fall eine zufrieden stellende Lösung zu finden, sowohl für den Security-Verantwortlichen als auch für den Benutzer«, erläutert Wagner.

Einen ähnlichen Ansatz wie Securewave verfolgt auch Centennial Software. Die Lösung »Devicewall« sorgt für die Umsetzung von Unternehmensrichtlinien. Es ist möglich, Zugriffsberechtigungen für einzelne Benutzer, Benutzergruppen und Active Directory-Strukturen zu erstellen. »Devicewall« gestattet die unterschiedlichste Zusammenstellung der Zugriffsrechte: Die Erlaubnis, Dokumente beispielsweise lesen und verändern zu dürfen, lässt sich pro Benutzer und Benutzergruppe, aber auch nach Geräte-Klasse definieren.

So könnte einem Anwender der Zugriff auf USB-Sticks, Smartphones und Geräte via WLAN-Anschluss komplett verweigert werden, das Lesen von CDs jedoch zugelassen sein. »Ausschlaggebend für die Entwicklung von Devicewall ist das Wissen aus der Entwicklung unseres IT-Asset-Management-Tools Discovery«, erklärt Norbert Heidke, Country Manager, Central und Eastern Europe bei Centennial. »Damit verfügen wir über ein enormes Know-how, wenn es darum geht, unterschiedlichste Software, die auf verschiedene Weise installiert und verknüpft ist, aufzufinden«, so Heidke weiter.

Den Dateien ist auch Eagle Eye OS von Save As auf der Spur. Die Software stellt sicher, dass Inhalte von Dateien nur von Benutzern gelesen, kopiert oder geändert werden können, die über die nötigen Rechte verfügen und forciert eine klare Definition interner Sicherheitsvorschriften in Unternehmen. Sie beobachtet, kontrolliert und verwaltet Dateien über ihren gesamten Lebenszyklus hinweg. »Eine der wichtigsten Eigenschaften ist zudem das Sperren von externen Geräten, auch wenn diese aktuell nicht angeschlossen sind«, ergänzt Dezso Meksz, CEO von Save As.

Die Marktforscher der Gartner Group haben das Segment der Gerätezugriffskontrolle unersucht, bei dem die Lösungen auf der Verschlüsselung der Daten beruhen. In diesem Bereich zählt Utimaco Safeware zu den führenden Anbietern. Die Lösungen des Unternehmens bieten neben Verschlüsselung, Zugriffskontrolle auch Managementfeatures. Im Zusammenspiel mit IT-Managementlösungen sehen die Marktanalysten die große Herausforderung für die Sicherheitslösungen. Diese dürften nicht als Einzellösungen gesehen werden, sondern als integrierte Teile, die mit den anderen IT-Systemen zusammenarbeiten. Nur so könnten sie einen umfassenden Schutz bieten.

______________________________________________

INFO

Centennial Software
Am Rodland 33a, D-63674 Altenstadt
Tel. 06047 6281, Fax 06047 6283
www.centennial-software.de

Cisco Systems GmbH
Am Söldnermoos 17, D-85399 Hallbergmoos
Tel. 00800 99990522, Fax 0811 5595453
www.cisco.de

Secure Wave S.A.
26 place de la Gare, L-1616 Luxemburg
Tel. 00352 265364-11, Fax 00352 265364-12, www.securewave.com

Utimaco Safeware AG
Hohemarkstraße 22, D-61440 Oberursel
Tel. 061 7188-0, Fax 061 7188-1010
www.utimaco.de


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+