Um Angriffen auf Anwendungen wie Datenbanken entgegenzutreten, bringt Verizon Business ein umfassendes Sicherheitsprogramm für Unternehmensanwendungen auf den Markt. Mit Hilfe eines risikobasierenden Ansatzes schützt das Programm geschäftsentscheidende Daten von Unternehmensapplikationen.
"Unternehmen geraten mit ihren Anwendungen häufig in eine Zwickmühle", so Kerry Bailey, Senior
Vice President bei Verizon Business Global Services. "Für eine ungehindertes Tagesgeschäft und mit
Blick auf ihre Wettbewerbsfähigkeit müssen sie neue Anwendungen einführen. Der Schwerpunkt liegt
dabei jedoch eher auf Funktionalität und Effizienz und nicht so sehr auf Sicherheit. Wenn man
jedoch eine Applikation einführt, ohne proaktiv die Auswirkungen auf die Sicherheit zu bewerten,
kann der Preis dafür sehr hoch sein."
Laut Verizons "Data Breach Investigations Report 2009" verschaffen sich Hacker oft über
unsichere Applikationen Zugang zu sensitiven Daten und Unternehmenssystemen. Bei 79 Prozent der 285
Millionen im Jahr 2008 kompromittierten Datensätze kam der unberechtigte Zugriff über
Web-Applikationen zustande.
http://llschnuerer.cmpdm.de//articles/mcafee_zieht_mit_software-as-a-service-offensive_in_die_cloud:/20090S2/32012552_ha_LL.html?thes=8001,9779,9780,9781,9782,9783,9784,9785,9786,9787&tp=/themen/security">McAfee
zieht mit Software-as-a-Service-Offensive in die Cloud
http://llschnuerer.cmpdm.de//articles/umfrage_unternehmen_vernachlaessigen_sicherheit_im_web_20:/20090S2/32011280_ha_LL.html?thes=8001,9779,9780,9781,9782,9783,9784,9785,9786,9787&tp=/themen/security">Umfrage:
Unternehmen vernachlässigen Sicherheit im Web 2.0
http://llschnuerer.cmpdm.de//articles/enterasys_dank_nac_bessere_kontrolle_ueber_virtuelle_infrastrukturen:/2009007/32008228_ha_LL.html?thes=8001,9779,9780,9781,9782,9783,9784,9785,9786,9787&tp=/themen/security">Enterasys:
Dank NAC bessere Kontrolle über virtuelle Infrastrukturen
Verizon verfolgt einen dreigeteilten Ansatz: Bestandsaufnahme, Bewertung und Zertifizierung:
1. Im ersten Teil des Programms führen Sicherheitsexperten von Verizon eine erste Bewertung der
Risiken von Applikationen durch. Sie besteht aus der Erfassung der Ist-Situation und der
Überprüfung des Software-Entwicklungszyklus der betroffenen Applikationen. Verizon stellt weiter
fest, welche Arten von Daten von welchen Applikationen genutzt werden. Diese Analyse ist wichtig
zur Definition des Risikoniveaus einer Anwendung und zur Ermittlung, welche Applikation das höchste
Risiko birgt.
2. Im zweiten Teil konzentrieren sich die Experten von Verizon auf mit hohem Risiko behaftete
Applikationen und führen eine vollständige Überprüfung durch. So bestimmen sie den Grad der
Bedrohung und die Schwere der Auswirkungen auf das Geschäft, sollten diese Unternehmenswerte
tatsächlich missbraucht werden. Zu den üblichen Maßnahmen zählt die Bestimmung der Anfälligkeit
einer Applikation, Penetrationstests und die Überprüfung der Sicherheit von Quellcodes.
3. Im dritten Teil wird den Unternehmen die Möglichkeit geboten, die Verizon Cybertrust
Application Certification zu erlangen. Diese bestätigt, dass die
Informationssicherheits-Kontrollen, -Richtlinien und -Verfahren eines Unternehmens untersucht,
erfasst und anhand eines stringenten Sicherheits-Regelwerks von Verizon bewertet wurden.
Armin Barnitzke/wg