Neue LANline-Testreihe MSS

Sicherheit aus der Cloud

16. Mai 2023, 7:00 Uhr | Christoph Lange/wg

Fortsetzung des Artikels von Teil 1

Schwachstellen-Management

Um Hackern möglichst wenig Angriffsflächen zu bieten, sollte ein Unternehmen regelmäßig Schwachstellenscans aller IT-Systeme durchführen und gefundene Sicherheitslücken möglichst schnell schließen. Auch für diesen Aufgabenbereich bieten Service-Provider Cloud-basierte Lösungen an. Einige beschränken sich darauf, die IT-Systeme eines Unternehmens auf Schwachstellen zu scannen und die Ergebnisse in Form von detaillierten Reports mit empfohlenen Maßnahmen zur Schließung der Lücken bereitzustellen. Die Aktualisierung der betroffenen Systeme muss die IT-Abteilung des jeweiligen Unternehmens selbst durchführen.

Es gibt auch Anbieter, die nicht nur auf Schwachstellen scannen, sondern auch das Patchen betroffener Systeme anstoßen können und zudem in der Lage sind, besonders gefährdete Rechner vorübergehend in Quarantäne zu nehmen. Bei der Auswahl eines Service-Anbieters für Schwachstellen-Management ist zu prüfen, ob dessen Lösung alle im Unternehmen eingesetzten Techniken wie zum Beispiel Container-Workloads unterstützt.

Damit ein Scan-Tool alle derzeit bekannten Schwachstellen erkennen kann, muss der Anbieter die Schwachstellendatenbank, die als Basis für den Scan dient, fortlaufend auf dem aktuellen Stand halten. Auf die Scan-Reports sollte man ebenfalls einen genauen Blick werfen, insbesondere zur Frage, ob Umfang und Qualität der beschriebenen Lösungsmaßnahmen den eigenen Anforderungen entsprechen. Für die Patch-Management-Integration wie auch für automatisierte Quarantänemaßnahmen müssen Schnittstellen zu den jeweils eingesetzten Lösungen vorhanden sein.

Secure Access Service Edge (SASE)

Der vom Analystenhaus Gartner geprägte Begriff SASE beschreibt ein umfangreiches Sicherheits-Framework, das verschiedene Funktionsbereiche umfasst. SASE soll einen sicheren und performanten Zugriff auf Unternehmensanwendungen ermöglichen, von wo aus auch immer der Benutzer gerade darauf zugreift. Zu den wichtigsten SASE-Komponenten zählen sichere SD-WAN-Anbindungen, Zero Trust Network Access (ZTNA), ein Secure Web Gateway (SWG) und ein Cloud Access Security Broker (CASB). Für Gartner gehören zu einer SASE-Komplettlösung zudem DNS-Services, Ende-zu-Ende-Verschlüsselung, Remote Browser Isolation sowie Web Application and API Protection Services (WAAP) für den Schutz von Anwendungsschnittstellen.

Da es sich bei SASE um ein komplexes Gebilde aus zahlreichen Einzelkomponenten handelt, das mit einem hohen Implementierungsaufwand verbunden ist, bietet es sich an, die benötigten SASE-Funktionen als Cloud-Service zu nutzen. Es gibt inzwischen eine ganze Reihe Service-Provider, die auf das Anwenderunternehmen zugeschnittene SASE-Lösungen anbieten. Je nach Anforderung liegt der Schwerpunkt zum Beispiel auf der SD-WAN-Anbindung oder auf einem sicheren und performanten Remote-Zugriff auf Unternehmensanwendungen, die im eigenen RZ oder in der Cloud laufen.

Antivirus und Malware-Schutz

Zu den Klassikern der Endgerätesicherheit zählt der Schutz vor Viren und Malware, der in keinem Unternehmen fehlen sollte. Die Schutzsoftware will allerdings auf allen Rechnern immer auf dem aktuellsten Stand gehalten sein, damit sie auch die neuesten Schädlinge erkennen und blockieren kann. Unternehmen können ihre IT-Abteilungen entlasten, indem sie für diese Aufgaben einen Cloud-Service zu nutzen. Zahlreiche IT-Dienstleister bieten entsprechende Services an. Neben täglich aktualisierter Antiviren- und Malware-Schutzsoftware sind meist auch zusätzliche Services buchbar. Zum Beispiel können EDR-Lösungen mit maschinellem Lernen und speziellen Heuristiken ungewöhnliche Verhaltensmuster erkennen und automatisiert auf Bedrohungen reagieren. Einige Anbieter sind zudem in der Lage, auch Angriffe auf Netzwerk-Schwachstellen zu erkennen. Eine Integration mit SIEM-Lösungen ist von Vorteil, um aktuelle Bedrohungen möglichst umfassend analysieren zu können und auf Basis dieser Informationen geeignete Gegenmaßnahmen zu ergreifen.

In vielen Unternehmen sind Perimeter-Firewalls nach wie vor die zentrale Schnittstelle, über die die Kommunikation mit der Außenwelt stattfindet. Sind diese Systeme nicht auf dem aktuellsten Softwarestand oder weist die Konfiguration der Firewall-Regelwerke Schwachstellen auf, können sie zum Einfallstor für Angreifer werden.

Managed Firewall Service

Für kleinere Firmen, die nicht über die für einen sicheren Firewall-Betrieb erforderlichen Security-Spezialisten verfügen, kann es deshalb sinnvoll sein, einen Managed Firewall Service zu nutzen. Der Service-Provider kümmert sich darum, dass die Firewalls korrekt konfiguriert sind und aktualisiert sie, sobald neue Software-Updates verfügbar sind. Je nach Firewall-Modell gehören auch regelmäßige Updates der IDS/IPS-Signaturen (Intrusion Detection/Prevention System) oder der Schutz von Infrastrukturdiensten wie DHCP und DNS zum Leistungsumfang. Änderungen an den Firewall-Regelwerken führt ebenfalls der Dienstleister durch, zum Beispiel wenn neue Anwendungen hinzukommen, die über die Firewalls mit externen Systemen kommunizieren müssen und dazu Port-Freischaltungen benötigen.

Schutzlevel durch Managed Security erhöhen

Angesichts ständig steigender Anforderungen an IT-Abteilungen und der zunehmenden Komplexität von Sicherheitslösungen bieten Security-Dienste aus der Cloud insbesondere für kleinere und mittlere Unternehmen eine interessante Option, ihr IT-Schutzlevel zu erhöhen. Durch gezieltes Auslagern von Sicherheitsfunktionen kann ein Unternehmen das gewünschte Schutzniveau erreichen, ohne das eigene IT-Team zusätzlich zu belasten. Voraussetzung ist, dass das Unternehmen die Anforderungen an den Dienstleister im Vorfeld klar definiert und auch prüft, ob die benötigten Schnittstellen für die Verbindungen zu den eigenen IT-Systemen vorhanden sind.
Die neue LANline-Testreihe zu Managed Security Services aus der Cloud untersucht, wie gut sich die IT-Systeme im Unternehmen auf diese Weise schützen lassen.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit aus der Cloud
  2. Schwachstellen-Management

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu LANline

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Bedrohungserkennung

Weitere Artikel zu Security-Services

Weitere Artikel zu Blueliv

Weitere Artikel zu HUMAX-Digital GmbH

Weitere Artikel zu Wassermann AG

Weitere Artikel zu Hisense Germany

Matchmaker+