Wo fängt Netzwerk-Sicherheit an, und wo hört sie auf? Dieser Frage geht heute Volker Marschner von Cisco Security nach. Nachdem selbst Regierungsstellen nicht mehr vor Hackern gefeit sind, scheint diese Frage dringender denn je.
Die aktuellen Angriffe auf die IT-Systeme des Bundestages und die Personalverwaltung der US-Regierung sowie den Sicherheitsanbieter Kaspersky Lab haben wieder einmal eines ins Bewusstsein gerückt: Die Absicherung der Netzwerke verlangt heute höchste Priorität. Doch wo fängt das Netzwerk an und wo hört es auf? Gehören die Endgeräte dazu wie Telefone, Drucker und Smartphones? Und wie sieht es mit Heimbüros oder Cloud-Diensten aus?
Diese Überlegungen zeigen schnell, dass eine Konzentration der Sicherheitsstrategie auf das Netzwerk heute bei weitem nicht mehr ausreicht. Der Ansatz muss weit darüber hinausgehen und das so genannte erweiterte Netzwerk umfassen. Dazu gehören auch das Rechenzentrum, die mobilen und fest installierten Endgeräte, Niederlassungen und Heimarbeitsplätze, Cloud Services sowie externe Dienstleister und Partner.
Doch wie lässt sich eine solche heterogene und weitläufige Infrastruktur absichern, ohne den Aufwand in astronomische Höhen zu treiben – sowohl zeitlich als auch finanziell? Und wie lässt sich vor allem die extrem hohe Komplexität beherrschen? Hierzu hat etwa Cisco neue Angebote für die Integration von Sicherheitslösungen im erweiterten Netzwerk angekündigt. Sie nutzen zahlreiche Sensoren für eine höhere Transparenz, mehr Kontrollpunkte zur Durchsetzung von Richtlinien sowie durchgängige Advanced Threat Protection (ATP) zur Verkürzung der Zeit zwischen der Entdeckung eines Angriffs und der Reaktion darauf.
In die Netzwerk-Infrastruktur integrierte Sensoren ermöglichen dabei eine breite Sicht auf die aktuellen Gefahren. Sie erkennen schnell Anomalien und Bedrohungen von außen sowie Missbrauch von Netzwerken und Anwendungen durch interne Nutzer oder Geräte. Mit den integrierten aktuellen Sicherheitsfunktionen können Netzwerke auch Richtlinien automatisieren und dynamisch durchsetzen. So lassen sich etwa Anwendungen und Nutzer im gesamten Netzwerk segmentieren, verdächtige Netzwerkgeräte blockieren sowie Zugangsrichtlinien für Router, Switches und WLAN Controller modifizieren.
Für Endpunkte können Unternehmen Lösungen für den Bedrohungsschutz einfach ausrollen und auf VPN-fähige Endpunkte erweitern. So schützen sie ihre Systeme kontinuierlich. Zur Absicherung der Filialen dienen zentral verwaltbare, in das Netzwerk integrierte Next-Generation Intrusion Prevention Systeme (NGIPS) und Advanced Malware Protection (AMP)-Lösungen. In kleinen Niederlassungen finden nämlich unter Umständen dedizierte Security Appliances keinen Platz.
Diese Lösungen sind nicht nur in einem umfassenden Sicherheitsansatz zu integrieren und lückenlos miteinander zu verzahnen. Sie sind auch mit weiteren Anwendungen zu ergänzen. Dazu zählt etwa eine rollenbasierte, kontextsensitive Identitätskontrolle von Nutzern und Geräten. Nur damit lässt sich eine zuverlässige Identifizierung und Authentifizierung für einen sicheren Zugriffsschutz gewährleisten.
Um immer auf dem aktuellen Stand zu bleiben, müssen die Sicherheitssysteme aber auch ständig neue Informationen einbinden und miteinander austauschen. Schließlich kann ein Unternehmen einen Angriff entdecken, der auch viele andere betrifft. So profitieren in einem solchen Verbund alle Firmen vom Datenaustausch. Neben der schnelleren Entdeckung und Behebung von Bedrohungen dient ein solches System auch zur Verbesserung der allgemeinen Sicherheitsprozesse sowie der Entwicklung von Best Practices.
Da die Angriffe immer ausgefeilter werden, müssen auch die Sicherheitsstrukturen immer intelligenter und umfassender werden. So sind Security-Lösungen heute überall zu installieren. Nur damit erhalten Unternehmen die notwendige Transparenz, um aktuelle Gefahren zu erkennen und zu beheben. Ansonsten kann die Schadsoftware mehrere Jahre unentdeckt ihr Unwesen treiben.
Gerade Advanced Persistent Threats (APTs) sind dafür entwickelt worden, selbst von ständig aktualisierten Sicherheitslösungen nicht identifiziert zu werden. So wiegt sich das Unternehmen lange Zeit noch in Sicherheit, während die Malware schon fleißig Daten ausspioniert. Und dass selbst ein Hersteller von Sicherheitslösungen und Regierungsstellen davor nicht gefeit sind, sollte jedem Warnung genug sein.