Die Best-Practice-Lösung zur Absicherung von Netzwerken besteht darin, ein zentralisiertes Response-Center einzurichten. Das ist deswegen sinnvoll, weil viele Unternehmen mehrere Sicherheitslösungen für die verschiedensten Einzelprobleme besitzen. Doch wenn zu viele Sicherheitslösungen parallel verwendet werden, ohne untereinander Informationen auszutauschen, wird kein nachhaltiges Schutzniveau erreicht. Das "SC Magazine" befragte vor kurzem 350 Führungskräfte und Consultants aus dem Informationssicherheitsbereich nach ihrer derzeitigen Aufstellung im Hinblick auf Sicherheitstools. Dabei zeigte sich, dass in 52 Prozent aller Unternehmen mit einem Umsatzvolumen von über einer Milliarde Dollar mehr als 13 Sicherheitslösungen im Einsatz sind. 78 Prozent der Befragten wünschen sich, dass diese Tools gekoppelt werden, damit ihre Effektivität steigt und künftige Sicherheitsverletzungen leichter unterbunden werden können.
Die klassischen Tools bleiben zwar weiterhin notwendig, können aber die derzeitigen Sicherheitsprobleme nicht alleine lösen. Zunehmend erkennen die IT-Fachleute die Notwendigkeit innovativer Lösungen für Netzwerk-Monitoring: Als Frost & Sullivan kürzlich in einer Untersuchung nach dem besten Tool zur Verbesserung der Netzwerksicherheit fragte, war "Network Monitoring" die häufigste Antwort, die 75 Prozent der befragten IT-Profis gaben. IT-Fachleute sind somit der Ansicht, dass Sicherheitstools zur Netzwerkanalyse der beste Weg sind, um ihre Netze zu härten.
Die Ergebnisse dieser Untersuchung zeigen, dass Unternehmen Sicherheitsarchitekturen benötigen, die auf der Netzwerkebene ansetzen und Informationen mit anderen Lösungen austauschen können. Dazu braucht es eine automatisierte Zentrale zur Reaktion auf Sicherheitsvorfälle. Dabei müssen bestehende Sicherheitswerkzeuge aktiviert werden. So erlaubt etwa die Interaktion mit anderen Tools über bereitgestellte Programmierschnittstellen (APIs) eine bidirektionale Integration und damit die Nutzung von Informationen, die die bereits vorhandenen Sicherheitsprodukte liefern.
Zum Beispiel können Daten aus Virenschutz-, SIEM- oder Intrusion-Prevention-Systemen verwendet werden. Mit einer solchen Lösung schaffen Unternehmen einen Rahmen für zentralisierte Reaktionen, der andere Sicherheitslösungen einbinden und deren Fähigkeiten kombinieren kann.
Lösungen für Network Access Control (NAC) existieren schon seit geraumer Zeit, doch mit "Next-Generation NAC" hat die Technologie einen großen Schritt hin zu einem neuen Zeitalter der IT-Sicherheit getan. Neben dem bereits beschriebenen Integrationsaspekt erfordern NAC-Lösungen der nächsten Generation keine Installation eines Clients (auch als Supplicant oder Agent bezeichnet). Sie eignen sich für alle gängigen Betriebssysteme und unterstützen sowohl vom Arbeitgeber zur Verfügung gestellte Geräte als auch Konzepte wie BYOD oder COPE (Company Owned, Personally Enabled).
Flexibilität ist dabei wichtig. Unternehmen brauchen Lösungen, die nicht ausschließlich auf dem IEEE-Standard 802.1X basieren und auch für virtuelle Infrastrukturen, ausgedehntere Netzwerkumgebungen (mit mehreren Teilnetzen), standortferne und nur kurzzeitig verbundene Geräte eingesetzt werden können. Unterstützung für alternative Authentifizierungsmethoden ermöglicht es, sowohl vom Arbeitgeber bereitgestellte als auch benutzereigene Endpunkte zu verwalten. Selbst Geräte aus dem sogenannten Internet der Dinge (IoT), die nur einen relativ kleinen Footprint im Netzwerk hinterlassen, können einbezogen werden. Abhängig von der Vertrauensstufe und dem Standort eines Geräts kann am Zugangspunkt ein "Fingerabdruck" genommen werden, um den Status jedes Nutzers individuell zu bestimmen.
Den ersten Schritt machen
Um mit den Entwicklungen Schritt halten zu können, müssen Unternehmen nicht nur mehr investieren und eine Strategie für Sichtbarkeit, Transparenz und Geschwindigkeit implementieren. Sie müssen auch darauf drängen, dass...
Zu sagen, der Kampf um die Cyber-Sicherheit sei nicht zu gewinnen, wäre übermäßig pessimistisch. Doch um die Oberhand zu bekommen, müssen sich Unternehmen die kreativen und kollaborativen Fähigkeiten der Cyber-Kriminellen aneignen, die es auf sie abgesehen haben. Einzuräumen, dass die Abwehrmaßnahmen der Cyber-Sicherheit gelegentlich versagen werden, ist kein Eingeständnis der Niederlage. Vielmehr ist es ein erster Schritt hin zu einer effektiveren Sicherheitsstrategie für Unternehmen.