Zweitens ist es von entscheidender Bedeutung mehr über die Funktionsweise der eigenen Anwendungen herauszufinden. Es empfiehlt sich die wichtigsten 50 Szenarien des Idealzustandes einer Anwendung anzusehen und zu analysieren, anstatt sich vor 50.000 möglichen Worst-Case-Szenarien zu schützen. Wichtig ist es alles über das Verhalten der Anwendung im Idealzustand zu wissen und dadurch Abweichungen identifizieren zu können. Eine Überwachung des Idealzustands der Anwendung kann Änderungen erkennen, die auf eine Bedrohung hindeuten können. Die manuelle Definition der Anwendungs-Kommunikation kann sehr schwierig und aufwändig sein, vor allem bei Bestands-Applikationen. Hier sollte es möglich sein, automatisch erlaubtes Verhalten zu lernen oder vorbereitete Kommunikations-Manifeste zu erwerben und diese in die Sicherheitsprodukte einbinden zu können.
Intrinsische Sicherheit: Bereits vorhandene Software als Sicherheits-Ressource nutzen
Derzeit verwenden Unternehmen zwischen 50 und 100 verschiedene Sicherheitsprodukte. Das sind 50 bis 100 Lösungen, die verwaltet, aktualisiert, gepatcht, abgestimmt und mit relevanten Anwendungen verbunden werden müssen. Auch diese Anwendungen erfordern wiederum durchgehende Verwaltung und Aktualisierung. Das Ergebnis ist eine komplizierte, aufwändige und inhomogene IT-Sicherheits-Landschaft.
Doch könnte man nicht, anstatt weitere Produkte zu kaufen, einen neuen Weg einschlagen? Was existiert bereits im Unternehmen und kann als Sicherheitsressource genutzt werden? Hierbei sollte es sich nicht um ein neues Produkt handeln, das installiert und verwaltet werden muss. Lösung ist die Basis-Software, die bereits genutzt wird und für sämtliche Anwendungen und Daten relevant ist: im Rechenzentrum, in der Cloud, am Edge, für Container, Desktops und mobile Geräte. Die Basis für eine Nutzung vorhandener Ressourcen könnte die Virtualisierungsschicht – der Hypervisor – im Rechenzentrum und in der Cloud sein, welche es den Applikationsverantwortlichen möglich macht, die erlaubten Kommunikationsbeziehungen innerhalb und außerhalb von Rechenzentrum und Cloud abzusichern und zusätzlich das Verhalten der Gast-Maschinen, Virtual Machines (VMs) und Container zu monitoren. Sollten sich nun verdächtige Abweichungen zeigen, kann die betroffene Maschine oder das betroffene Segment vom Netzwerk isoliert oder zur weiteren Untersuchung in eine Sandbox verschoben werden.
Eine weitere Option ist das Netzwerk, das verbindende Element inmitten der IT-Landschaft. Früher waren IT- und Netzwerksicherheit getrennt – jetzt verschwimmen die Grenzen. Der Einsatz virtueller Cloud-Netzwerke (Virtual Cloud Networks) gibt Unternehmen eine universelle Struktur: wenn diese sicher ist, ist alles was damit verbunden ist auch sicher. Das ist effizient und einfach zu verwalten. Gleichzeitig haben Mitarbeiter durch Automatisierung mehr Zeit für wertschöpfende Aufgaben und Innovation.
Gerade der Einsatz von virtuellen Netzwerken in der Cloud sowie im eigenen Rechenzentrum gibt den Netz- und Sicherheitsverantwortlichen eine erweiterte Sichtbarkeit auf die Kommunikations-beziehungen von außen als auch intern. In der Virtualisierungsschicht verteilt kann Sicherheit ganzheitlich, mit benutzer-definiertem Policy- und Compliance-Management, durch Analytics und Machine Learning gespeist, von der Netzwerkvirtualisierung, internen Host- und Client-Infos und externen und internen Firewalls, sichergestellt werden.
Ein vielschichtiger Ansatz
Mit diesen drei Maßnahmen wird IT-Sicherheit vielschichtiger und umfassender – proaktive Prävention, Gefahrenerkennung und die Vorteile der Cloud-Infrastruktur werden zum Schutz des Unternehmens eingesetzt. In diesem Zukunftsszenario der IT-Sicherheit ist jedes einzelne Element der Infrastruktur von vornherein sicher: Wenn eine Ebene oder ein Bestandteil angegriffen wird, dann wirkt sich das nicht automatisch auf weitere Ebenen oder Elemente aus. Der Schaden bleibt begrenzt. Es wird akzeptiert, dass Angriffe passieren und die IT-Abteilungen ergreifen entsprechende Maßnahmen, um sich zu wappnen. Das Vertrauen in die eigene IT-Sicherheit kann gestärkt werden, unnötige Ausgaben werden reduziert und der Schaden gemindert. Nicht zuletzt bedeutet intrinsische Sicherheit Wahlfreiheit für Unternehmen: Offenheit für verschiedenste Optionen, Innovationen voranzutreiben, IoT-, KI- und ML-Technologien einzusetzen, da man sich auf die IT-Sicherheit absolut verlassen kann.
Gerd Pflueger, Lead Systems Engineer, VMware