Für eine gute Cybersicherheitsstrategie sollte man nicht alles auf eine Karte setzen. Eine Behauptung, die in der heutigen Zeit umso zutreffender ist, als die Cyber-Bedrohungen immer vielseitiger und komplexer werden.
In einer Zeit, wo die Spannungen um die Kontrolle von 5G-Netzen große Aufmerksamkeit auf sich ziehen, schlagen Experten über den schleichenden Aufkauf europäischer Technologie-Unternehmen durch ausländische Gesellschaften Alarm. Man befürchtet eine Zunahme von Monopolsituationen, die nicht nur die Wahlfreiheit der Verbraucher einschränken, sondern auch deren Sicherheit gefährden.
Im Security-Umfeld ist die Schaffung von Monopolen niemals eine gute Nachricht. „Wenn sich eine Branche um große, starke Akteure oder Territorien herum zu sehr verdichtet, geraten die Ökosysteme aus dem Gleichgewicht. Bestimmte Unternehmen oder Staaten könnten sich das Recht herausnehmen, den Stand der Dinge in technologischer Hinsicht zu bestimmen”, beobachtet Uwe Gries, Country Manager DACH bei Stormshield.
Über die Herausforderung der digitalen Souveränität Europas hinaus garantiert die Pluralität auch ein optimales Sicherheitsniveau. „Trotz der anvisierten positiven Auswirkung für den Nutzer, erhöht die Angleichung der Sicherheitsmaßnahmen durch Konsolidierung unweigerlich das Risiko, dass Angreifer die sprichwörtlichen zwei Fliegen mit einer Klappe schlagen” betont Gries. Die von Microsoft zu Jahresbeginn getroffene Entscheidung, seine Sicherheitssysteme zu standardisieren und nativ mit Office365 oder Windows 10 zu integrieren, veranschaulicht diesen Punkt sehr gut: „Wenn jeder das gleiche Alarmsystem benutzt, wird ein potenzieller Angreifer viel motivierter sein es zu deaktivieren, um so von der größtmöglichen Angriffsfläche zu profitieren”, erklärt Gries.
Vorteile eines heterogenen Ökosystems
Ein gutes Sicherheitssystem sollte auf einer umfassenden Verteidigung unter Einsatz verschiedener Technologien basieren und eine teilweise Überlappung der Sicherheitsebenen bewirken, die laut Gries von Anfang bis Ende konsistent sein müsste. „Oft erlebt man Unternehmen, die zwar mit beeindruckenden Firewalls ausgestattet sind, jedoch zu schwache Passwörter zum Schutz der einzelnen Systeme oder des hausinternen WLAN-Netzes nutzen. Andere verfügen zwar über ausgefeilte Sicherheitsinfrastrukturen für ihr Messaging-System oder ERP, lassen aber ihre Forschungs- und Entwicklungsabteilung völlig ungeschützt”, vertraut uns Gries an. Die Schutzmaßnahmen sind erst dann effektiv, wenn sie die Vielfalt wahren, sowohl bei den eingesetzten Technologien zur tief gehenden mehrschichtigen Verteidigung als auch bei der Auswahl der Hersteller.
Letztere geht mit dem Technologiemix einher. Falls ein Anbieter verschwindet oder dessen Sicherheitsmechanismen versagen, vermeidet man dadurch, den Bedrohungen völlig ungeschützt ausgesetzt zu sein. Dieser Grundsatz gilt umso mehr für Architekturen mit einer zweiten technologischen Barriere (besser bekannt als „Second Line of Defense”). Dabei sollte man vorzugsweise zwei Firewalls von verschiedenen Herstellern hintereinander betreiben oder eine Anti-Malware-Technologie auf Gateway-Ebene einsetzen, die sich von der AV-Software auf den Workstations unterscheidet.
Angesichts der ständigen Weiterentwicklung von Cyberbedrohungen erweist sich die Vielfalt der Technologien und der Hersteller als unverzichtbare Gegenwehr, gleichzeitig jedoch auch als eine der wichtigsten Baustellen auf der Roadmap von IT-Sicherheitsverantwortlichen.
Angesichts des Mangels an Talenten und der knappen Budgets könnte man anmerken, dass die Verwaltung und Wartung verschiedener Lösungen eine Herausforderung für IT-Sicherheitsmitarbeiter darstellen. Eine Herausforderung, worauf einige Hersteller mit leichter zu verwaltenden, interoperablen Lösungen reagieren. Das Konzept ist laut Gries vertretbar: Es ist durchaus möglich, heterogene Systeme über entsprechende Programmierschnittstellen (APIs) simultan zu betreiben und zu orchestrieren. Dazu sollten die gewählten Produkte auf gemeinsamen Standards wie zum Beispiel der REST API basieren und dadurch nicht nur die Kommunikation unter den verschiedenen Cybersicherheitskomponenten gestatten, sondern es dem IT-Manager ermöglichen, mit Open Source Tools wie Ansible- oder Python-Skripting zu arbeiten sowie systemübergreifende, leicht auszuwertende Logs zu generieren.