Phion-Gipfelkonferenz

Der PC im Mittelpunkt

5. August 2007, 22:00 Uhr | Elmar Török/wj

Alle Jahre wieder trifft sich eine beachtlich große Gruppe von CIOs und IT-Security-Managern in Alpbach in Tirol, um von Phion etwas über Trends in Sachen Unternehmenssicherheit zu erfahren. In diesem Jahr ging es vor allem um Endpoint-Sicherheit.

Best of Breed oder Best of Need? Auf der Phion-Gipfelkonferenz 2007 war das die große Frage.
Oder vielmehr keine Frage mehr, denn der Kunde hat sich längst entschieden, wie Dr. Wieland Alge,
CEO bei Phion, in seiner Keynote auf der Phion-Gipfelkonferenz 2007 launig referierte. Best of
Breed sei zwar ein schönes Konzept, aber schließlich stelle sich auch niemand einen Ferrari, einen
Geländewagen, einen Lastwagen, ein Fahrrad und einen Go-Cart in die Garage, auch wenn man damit für
alle Eventualitäten bestens gerüstet wäre. Ein ausreichend großer Kombi genügt, um auf jede
Situation adäquat reagieren zu können – Best of Need eben. Ähnlich sei es bei der
Netzwerksicherheit. Best of Need heißt oft, alles aus einer Hand zu beziehen und die Infrastruktur
möglichst homogen und mit wenigen Abweichungen zu gestalten. Das liegt im Interesse der Kunden, die
sich in anderen Bereichen schon seit langem genauso entscheiden. Unterstützt wurde Dr. Alge in
seiner Meinung durch Ant Allan, Research VP bei Gartner. Seiner Ansicht nach, bewegt sich die
Branche auf Security 3.0 zu. Deren Attribute seien "schnell, proaktiv und benutzerorientiert."
Viele Sicherheitsfunktionen würden in einem Gerät verschmelzen, andere so üblich – und "
commoditized" – werden, dass sie als Standard kaum noch wahrgenommen würden. Die Waage verschiebt
sich laut Allan von maximaler Sicherheit und geringstem Risiko hin zu Verwaltbarkeit,
kontrolliertem Risiko, reduzierter Komplexität und reduzierten Kosten. Nicht der, der das meiste
Geld für Sicherheit ausgibt, ist auch am besten geschützt, sonder diejenigen, die ihre Prozesse
kennen, die Sicherheitsmaßnahmen darauf abstimmen und so Einfallstore und Bedrohungsszenarien
optimal abdecken.

Endpoint im Fokus

Den veränderten Angriffsmethoden trägt die zunehmende Konzentration von Kunden und Herstellern
auf Endpoint Security Rechnung. Ein infiziertes Notebook, das sich per VPN mit dem Firmennetz
verbindet, lässt jede noch so schöne Firewall alt aussehen. "Verhindern statt verfolgen" heißt die
Devise. Das Konzept ist beileibe nichts neues, doch erst heute ist notwendig und realisierbar, was
vor zehn Jahren angedacht wurde. Dr. Alge erinnerte auch daran, dass die erfolgreiche Umsetzung
nicht an der Technologie allein hängt. "Viele Kunden denken heute wohl über Endpoint Security nach,
an die Umsetzung wollen sie aber noch nicht gehen. Es fehlen noch Best-Practice-Modelle für den
Betrieb, das wird noch zwei bis drei Jahre dauern. Auch die Dienstleister sind noch nicht soweit,
sie haben noch nicht genug Erfahrung mit den typischen Fallen und Problemen."

Im Brot-und-Butter Feld "Firewall und VPN" läuft die Entwicklung ebenfalls weiter. So sollen
alle Bestandteile einer Komplettlösung besser integriert werden, das gilt sowohl für eigene
Komponenten als auch für die Elemente konformer Dritthersteller. Traffic-Optimierung wird in
Zukunft ein großes Thema für Firewalls werden. Auch bei IDS und Behavioural Blocking sind die
Entwickler mit Feilen und Aufbohren beschäftigt.

Einer Client-Komponente der Firewall, die auf dem PC läuft und Daten über Applikationen an die
Firewall liefert, erteilte Alge allerdings, zumindest für den Moment, eine Absage. "Das könnte
Bestandteil eines Standards sein, der sich möglicherweise aus NAC und NAP entwickelt, aber erst
später. Außerdem muss man aufpassen, nicht durch zu große Eingriffe in den IP-Stack außerhalb der
TCP/IP-Konformität zu rutschen." Bereits in die aktuelle Version der Netfence-Firewalls eingebaut
sind mehrere Erweiterungen. So ist nun das Blockieren und Drosseln von Peer-to-Peer-Anwendungen,
Instant Messaging und Skype möglich. Dabei setzt die Netfence-Engine auf Behavioural Analysis.
Damit ist auch das notorisch schlecht beherrschbare Skype fest im Griff der Firewall. Policies auf
der Firewall beurteilen die Zertifikate und entscheiden, ob eine Verbindung zugelassen wird oder
nicht. Der Benutzer ist dabei nicht involviert. Spannende Folgen könnte auch die immer stärker
zunehmende Parallelisierung der CPUs haben. Der Leistungsgewinn hilft rechenintensiven Anwendungen
wie einer Firewall-Engine enorm auf die Sprünge. Dr. Klaus Gheri, CTO bei Phion, berichtete, dass
Netfence von Kunden bereits in virtuellen Maschinen von Vmware eingesetzt wird. In Zukunft wären
Provider denkbar, die mehrere Netfence-VMs als gehosteten Service für Endkunden anbieten.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+