Zunehmend wichtige Rolle der Cloud

Fünf Security-Prognosen

17. September 2015, 6:00 Uhr | Paul Lipman, CEO von Isheriff, www.isheriff.com./wg

Sicherheitsexperten warnen vor der immer stärker steigenden Zahl der Angriffe auf IT-Infrastrukturen sowie deren Komplexität. Sie weisen zurecht darauf hin, dass kleine und mittelständische Unternehmen genauso betroffen sein können wie große.

Bei der Social-Engineering-Methode des Spearphishings handelt es sich um geschickt gefälschte zielgerichtete E-Mails oder Social-Media-Nachrichten, die den Benutzer dazu verleiten sollen, einen schädlichen Link oder eine schädliche Datei zu öffnen. Um sich dagegen zu schützen, sollte ein Unternehmen zunächst Mitarbeiter sensibilisieren und intensiv auf die Gefahren aufmerksam machen. Im obigen Fall heißt das: Niemals eine Seite über einen per E-Mail verschickten Link besuchen, sondern besser die URL direkt eintippen. Zweitens können Cloud-basierte Tools zur E-Mail-, Web- und Endgerätesicherheit dabei helfen, dass Nutzer solche Mails gar nicht erst erhalten. Zudem können diese Tools dazu beitragen, die Bedrohung zu blockieren: Indem sie Informationen bezüglich möglicher Bedrohungen über verschiedene Sicherheits-Services hinweg korrelieren, können sie neue Malware schneller erkennen und möglichen Schaden abwenden. Drittens sollten Unternehmen zum Schutz der Nutzeridentitäten und des Unternehmensnetzwerks auf Multi-Faktor-Authentifizierung setzen, um die Passwortsicherheit zu steigern, also neben Passwort/PIN auch Tokens oder Smartcards und Biometrie nutzen.
Doch die IT-Sicherheit lässt sich nicht auf die Schultern der Mitarbeiter - auch nicht achtsamer und verlässlich authentifizerter Mitarbeiter - abwälzen. Vor dem Hintergrund solcher Risiken lohnt sich ein Blick auf die Zukunft der Cloud Security: Was können Unternehmen tun, um für größere IT-Sicherheit und Compliance zu sorgen? Worauf sollten sie achten? Wo zeichnen sich Trends ab?
 
1. Security aus der Cloud
Während sich die Arbeit des Chief Information Security Officers (CISO) früher fast ausschließlich darauf konzentrierte, Angriffe lokal abzuwehren und eigene Server abzusichern, haben sich Angriffe heute in eine schier grenzenlose und nicht zu kontrollierende Umgebung privater Geräte, öffentlicher Netzwerkinfrastrukturen sowie Anwendungen in der Cloud verlagert. Folglich finden sich verstärkt Sicherheitslösungen aus der Cloud, die Benutzern unabhängig von deren Standort durchgehende Sicherheit bieten.
Drei Faktoren sind diesbezüglich entscheidend: Erstens sorgt Sicherheit aus der Cloud dafür, dass gerade große Unternehmen ihren Traffic wie gewohnt weiternutzen können. Müssten sie diesen reduzieren, würde das die Einsatzmöglichkeiten vorhandener Lösungen merklich einschränken und damit teure Investitionen ad absurdum führen. Zweitens garantiert Sicherheit auf Cloud-Ebene die durchgängige Anwendbarkeit von Security Policies - für alle Applikationen, unabhängig von Gerät, Standort oder Provider. Und drittens gestattet es eine Cloud-basierte Security-Lösung, Bedrohungen in Echtzeit zu identifizieren und zu eliminieren - ganz im Gegensatz zu herkömmlichen Vor-Ort-Lösungen, die nur einen sehr eingeschränkten Blick auf Prozesse jenseits der eigenen Infrastruktur ermöglichen.
 
2. Kontrolle und Überblick
Ortsgebundene Lösungen erlauben nur eine stark eingeschränkte Sicht auf Kernprozesse, die bezüglich der IT-Sicherheit geschäftskritisch sind. Doch der Trend geht klar in Richtung Cloud-basierter Security-Services. Diese Entwicklung hat fundamentale Bedeutung für die Sichtbarkeit sicherheitsrelevanter Unternehmensprozesse. Offene APIs und einbettbare Frameworks sorgen dafür, dass Kontrolle ohne die üblichen, häufig geschäftskritischen Einschnitte beim Einblick in das Netzwerkgeschehen erreichbar ist.
 
3. Endpunkte und Netzwerk sichern
Lange haben Anbieter von Sicherheitslösungen Endpunkt- und Netzwerksicherheit als zwei völlig getrennte Bereiche behandelt. Angesichts immer schneller auftauchender Bedrohungen ist es aber unabdingbar, beides eng miteinander zu verzahnen. Netzwerkverantwortliche müssen wissen, was im Netzwerk selbst, aber auch auf einem Endgerät abläuft.
Wenn zum Beispiel Laptops in einer Niederlassung auf einmal Daten an eine zweifelhafte IP-Adresse irgendwo in China senden, muss das Netzwerk sofort reagieren - etwa indem die Verbindung automatisch unterbrochen wird, bis eine genauere Prüfung erfolgen kann. Mit einem Cloud-basierten Sicherheitsansatz lässt sich hier sicherstellen, dass nicht nur übergreifende Policies gelten, sondern alle Vorgänge einheitlich erfasst und umgesetzt werden.
Eine holistische Sicht auf alle Prozesse sowie frühzeitige Erkennung von Malware sind die Vorteile einer Cloud-basierten Lösung. Klassische Antivirensoftware wird im Vergleich dazu immer weniger gefragt sein. Der Vorteil zukünftiger Technologie-Updates ist es, selbst kleinste Anomalien oder Angriffe völlig unbekannter Akteure zu erkennen und Softwaretests mittels Sandboxing zu ermöglichen.
 
4. Intelligente Sicherheit
Ein unerwünschter Nebeneffekt bei vielen Einzellösungen ist das hohe Aufkommen von Alerts. Da dies nicht mehr dem heutigen Stand der Technik entspricht, verzichten die Hersteller neuer Lösungen bewusst darauf, um Ordnung in das bislang herrschende Chaos zu bringen. Security-Information- und Event-Management (SIEM) heißt das Stichwort, also eine Management-Lösung, die SEM (Security-Event-Management) mit SIM (Security-Information-Management) kombiniert und darauf abzielt, anhand von unternehmensspezifischen Policies IT-Sicherheit und Compliance stetig zu verbessern.
Smarten, integrierten und Cloud-basierten Security-Lösungen gehört hier die Zukunft. Denn sie ermöglichen das Zusammenwirken aller Vorgänge im eigenen Netzwerk, auf Endgeräten der Mitarbeiter und in allen Cloud-basierten Anwendungen. Dies sorgt dafür, dass alle relevanten Informationen in Echtzeit transparent sind und sich das Sicherheitskonzept auf die gesamte IT-Infrastruktur eines Unternehmens ausweiten lässt.
 
5. Sicherheit für das IoT
Das Internet der Dinge ist auf dem Vormarsch - und mit ihm der automatisierte Informationsaustausch zwischen Haushaltsgeräten, Maschinen, Automaten und Fahrzeugen etc. Smarter Datenaustausch eröffnet künftig ganz neue Dimensionen, die unseren beruflichen und privaten Alltag fundamental verändern werden. Wenn Milliarden unterschiedlicher Geräte über das Netz miteinander verbunden sind, reichen Sicherheitslösungen von gestern nicht mehr aus. Auch Aufwand und Kosten wären viel zu hoch, wenn auf jedem Gerät mit Anbindung zum Internet der Dinge eine eigene Antivirensoftware installiert sein müsste. Sicherheit gibt es dann de facto nur noch aus der Cloud: Jedes Gerät greift auf entsprechende Software zu und erhält Updates automatisch. Zudem werden Richtlinien automatisch umgesetzt und stetig aktualisiert, um die Kontrolle über Prozesse immer zentral zu gewährleisten. Diese Entwicklung stellt allein durch das riesige Datenvolumen im Netz äußerst hohe Anforderungen an Sicherheitslösungen. Neue, innovative Technik ist gefragt. Dies wird dazu führen, dass nicht wenige der bisherigen Anbieter durch solche abgelöst werden, die sich schneller und flexibler auf die neue Realität einstellen.

Cloud-basierte Security-Lösungen erleichtern es, Schadsoftware von der Unternehmens-IT fernzuhalten. Bild: Isheriff

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Exclusive Networks Group

Matchmaker+