Das Konzept eines Unternehmens-Sicherheits-Perimeters ist aufgrund der zunehmenden Nutzung von Cloud- und mobilen Diensten weitgehend verschwunden. Auch die Informationssicherheit durchläuft deshalb einen tiefgreifenden Paradigmenwechsel. Traditioneller Schutz von Netzwerkgrenzen weicht der Überwachung und Erkennung von böswilligen Aktivitäten in Unternehmensnetzwerken. Die Erkennung der Angriffe von Cyberkriminellen und bösartigen Insidern wird in Zukunft in wachsendem Maße auch auf die Analyse mittels Big-Data-Verfahren angewiesen sein.
Wer heute bei dem Thema Unternehmenssicherheit lediglich an Firewalls und Antivirensoftware denkt, ist seiner Zeit mindestens fünf bis acht Jahre hinterher. Viel ist in dieser Zeit passiert, was den Umgang mit traditionellen Sicherheitsmechanismen fundamental verändert hat und vollständig neue oder weitreichend ergänzende Ansätze erfordert. Praktisch alle Dimensionen der konventionellen IT, die früher als gegeben und praktisch nicht veränderbar hingenommen wurden, haben sich maßgeblich und grundlegend gewandelt
Neue Gruppen von Benutzern greifen auf interne wie externe Ressourcen zu. Dies umfasst beispielsweise Mitarbeiter bei Partnern und in Joint Ventures, externe Mitarbeiter, sowie Anbieter naher und ferner Outsourcing-Dienstleistungen. Heute betrifft das aber auch Kunden und Interessenten, die dedizierte Teile der IT-Services eines Unternehmens nutzen sollen und dürfen.
Die Bereitstellung von Anwendungen und Daten in der Cloud ist heute eine zentrale, wenn nicht schon die wichtigste Plattform für moderne Infrastrukturen. Moderne IT-Abteilungen in technisch und strategisch aktuell aufgestellten Unternehmen betrachten sich heute nicht mehr als Anbieter interner EDV-Dienstleistungen, sondern als Ansprechpartner innerhalb des Unternehmens, der als Broker zwischen internen, hybriden und externen Services auftritt. Hochdynamische Anwendungssysteme, Infrastrukturen und Netzwerke, die virtuell und softwaredefiniert sind, stellen schon aufgrund dieser hohen Dynamik Unternehmenssicherheit, Compliance und Governance vor unüberwindbar erscheinende Herausforderungen.
In gleichem Maße hat sich in vielen Unternehmen eine grundlegend andere Philosophie für die Nutzung von benutzerbezogenen Endgeräten durchgesetzt. Noch vor wenigen Jahren war der unternehmenseigene, zentral administrierte und reglementierte Arbeitsplatz-PC innerhalb des Unternehmensnetzwerkes, oder maximal ein vergleichbares portables Notebook (natürlich nur via VPN), der einzige aus Sicht der Unternehmenssicherheit valide Weg, um auf unternehmensinterne und damit sensitive Daten zuzugreifen.
Heute hat sich die Landschaft der Endbenutzer-Geräte maßgeblich verändert. Eine Vielzahl mobiler Endgeräte, Smartphones & Tablets, ersetzen oder ergänzen heute klassisches IT-Equipment und werden innerhalb und außerhalb der Unternehmensgrenzen benutzt, wenn diese Grenze überhaupt noch eindeutig identifizierbar ist. Der Freiheitsgrad bei diesen Geräten bewegt sich fließend zwischen nicht überwachten und kontrollierten Geräten (managed devices), die sich im Privat-, aber auch im Firmenbesitz befinden können. Der gleiche Nutzer (Mitarbeiter, Kunde, Partner) kann hierbei durch mehrere Geräte repräsentiert sein und fügt so eine weitere Ebene der Komplexität hinzu.
Parallel hat sich die Anwendungslandschaft umfassend und grundlegend verändert. Während klassische IT-Infrastrukturen sich kontinuierlich evolutionär weiterentwickeln, sind neue Anwendungssysteme, die die Leistungsfähigkeit von modernen Infrastrukturen und Algorithmen umfassend nutzen, hinzugekommen. Kognitive Verfahren, lernende Algorithmen und Big Data als Grundlage und Rohstoff für diese Analysen stellen heute leistungsfähigste, analytische Systeme zur Verfügung. Durch deren mögliche Bereitstellung als Dienst in der Cloud werden diese auch für kleinere Unternehmensbudgets attraktiv, wobei potentiell Unternehmensdaten neuen Bedrohungen ausgesetzt werden.
Diese veränderte IT-Landschaft stellt völlig neue Anforderungen an Sicherheit, Compliance und Governance. Die kontinuierlich sich den verändernden Realitäten anpassenden rechtlichen und regulatorischen Anforderungen tragen ein Übriges dazu bei. War IT-Sicherheit vormals eine Disziplin, die innerhalb eines Unternehmens und mit einer definierten Menge von qualifizierten Mitarbeitern (zumindest gefühlt) gelöst werden konnte, so ist dieser Ansatz heute in der Mehrzahl der Szenarien nicht mehr valide.
Die Qualifikationslücke in der Informationssicherheit gehört mit zu den größten Herausforderungen. Der Markt und die derzeitige Ausbildungssituation stellen einfach nicht ausreichend qualifiziertes Personal bereit, um auf hergebrachte Weise umfassende Sicherheit im digitalen Bereich zu gewährleisten. Schon das schiere Volumen der Dienste und durch sie entstehenden Verlaufsdaten und die Vielfältigkeit der neuen Sicherheitsanforderungen machen klar, dass in Zukunft mit konventionellen Mitteln der Herausforderung IT-Sicherheit nicht mehr angemessen begegnet werden kann.
Am Beispiel: In steigendem Maße werden ausgefeilte, langlaufende Sicherheitsattacken durchgeführt, deren Erkennung hochgradig spezialisierte, forensische Kenntnisse erfordern. Gleichzeitig verbergen sich die hierfür relevanten Informationen in einer sehr großen und kontinuierlich wachsenden Menge von Protokoll- und Bewegungsdaten, was die Suche der sprichwörtlichen Nadel im Heuhaufen als lösbarere Aufgabe erscheinen lässt. Hinzu kommt die Gefährdung durch den Angreifer von innen, also durch den böswilligen Insider, dessen unrechtmäßige Tätigkeiten mit an sich zu Recht erteilten Berechtigungen als Muster identifiziert werden müssen, das als Abweichung von der Norm erkannt wird.
Neue Angebote für die Gewährleistung von Sicherheit gehen hier einen anderen Weg: Neue Generationen von Security Analytics-Lösungen sind heute in der Lage, große Mengen an Sicherheitsdaten im gesamten Unternehmen in Echtzeit zu erfassen, zu speichern und zu analysieren. Diese werden mit ähnlichem Mechanismen verarbeitet, wie sie auch in anderen Bereichen der Big Data Analyse verwendet werden. Hierfür etabliert sich derzeit der Begriff „Cognitive Security“, der auch die qualitative Dimension solcher Verfahren als lernende Systeme und intelligente Assistenz verdeutlicht.
Solche Systeme können durchaus bereits bestehende Echtzeit-Sicherheitssysteme (Real Time Security Intelligence) ergänzen und evolutionär neue zeitgemäße Funktionalitäten bereitstellen. Gleichzeitig erlauben diese, zusätzliche, externe Informationsquellen über aktuelle Rahmenbedingungen bei dieser Analyse zu verarbeiten und angemessen zu berücksichtigen. So werden Hinweise über vorhandene Sicherheitsbedrohungen und aktuelle Angriffsszenarien über zusätzliche Datenfeeds, etwa als externe Dienstleistung bereitgestellt. Damit können potentielle Sicherheitsereignisse über unterschiedliche, kritische IT-Systeme und damit mehrere Datenquellen hinweg in Verbindung gebracht werden, um frühzeitige Erkennung verdächtiger Aktivitäten zu erkennen. Angesichts der großen Menge der Quelldaten kann hier eine neue Qualität an Sicherheit erzielt werden, die ohne automatisierte Analyseverfahren auch mit höchstqualifizierten Mitarbeitern nicht gewährleistet werden könnte.
Hochautomatisierte Verfahren können zur Erkennung von Sicherheitsvorfällen und im Idealfall auch zur (teil-)automatisierten Behandlung dieser beitragen. Mit leistungsfähigen forensischen Analyse-Werkzeugen können diese ermittelten und korrelierten Informationen im Nachgang auch dazu beitragen, dass vergleichbare Sicherheitsvorfälle zukünftig schon durch präventive Maßnahmen verhindert werden können, indem vorher genutzte Einfallstore geschlossen werden.
Dass dies bei weitem keine Zukunftsmusik mehr ist, hat unlängst eine von KuppingerCole und BARC durchgeführte Studie mit 330 Teilnehmern aus über 50 Ländern zum Thema Big Data Sicherheit mit Zahlen untermauert. Schon heute betrachten mehr als die Hälfte aller Unternehmen automatisierte Big-Data-Analyseverfahren im Sicherheitsbereich als wichtig oder sehr wichtig. Gleichzeitig gehen nur noch 6 Proezent aller Unternehmen davon aus, dass sie keinerlei Bedrohungen im digitalen Bereich ausgesetzt sind. Die Umsetzung automatisierter Maßnahmen für die Erkennung und Behandlung auftretender Sicherheitsvorfälle als Königsdisziplin wird zunehmend als Schlüssel zu einer angemessenen Sicherheitsstrategie erkannt.
Die auch auf Deutsch kostenlos zu beziehende Studie zeigt, dass technologisch in diesem Sektor führende Unternehmen heute schon auf eine Vielzahl von leistungsfähigen Technologien setzen, die Sicherheit auch mit Big-Data-Mechanismen gewährleisten. So gehen etwa 13 Prozent der befragten Unternehmen davon aus, dass sie in diesem Bereich signifikant besser aufgestellt sind als ihre Mitbewerber. Im Umkehrschluss bedeutet diese doch noch geringe Zahl aber, dass sich viele Unternehmen noch mit dem Aufbau entsprechenden Know-hows und leistungsfähiger, technischer Implementationen beschäftigen werden müssen.
Ohne die Unterstützung durch leistungsfähige, trainierte, regelbasierte und lernende Mechanismen wird IT-Sicherheit in Zukunft angesichts der oben geschilderten, geänderten Situation nicht umfassend gewährleistet werden können. Klar ist, dass solche Systeme kein Allheilmittel sind und insbesondere auch nicht in jedem Anwendungsszenario direkt einsetzbar sind. Die Erwartungshaltung, dass durch den Einsatz solcher automatisierter und im Idealfall auch lernender Systeme alle Schwächen der derzeitigen Entwicklungen im Sicherheitsumfeld mit einem Schlag behoben werden können, ist illusorisch. Sie werden aber in Zukunft eine immer wichtigere Rolle spielen. Die Identifikation und Behebung einer erheblichen Menge von grundlegenden Sicherheitsvorfällen und die Erkennung von ungewöhnlichen und ungewünschten Mustern im Verhalten von Mitarbeitern oder im Zugriff auf Netzwerke und Systeme wird die klassische Perimeter-Security sukzessive ergänzen und verdrängen.
Big-Data-Analyseverfahren können dazu beitragen, die Herausforderungen der Qualifizierungslücke ein Stück weit abzumildern. Die Expertise hochqualifizierter IT-Sicherheits-Spezialisten wird in Zukunft aber weiterhin und in steigendem Maße gefordert sein. Dies betrifft nicht zuletzt die Definition, Überprüfung und Weiterentwicklung der zugrunde liegenden Algorithmen und der aus ihnen folgenden Maßnahmen. Unternehmen, deren Geschäftsmodelle in hohem Maße auf IT-Systemen basieren (und welches Unternehmen könnte man hierzu nicht zählen), werden in naher Zukunft auch für ihre IT-Sicherheit strategisch auf einen hybriden Ansatz setzen wollen, der menschliche Expertise und Big-Data-Security in einem einheitlichen Sicherheitskonzept bündelt.
... ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Basierend auf einer kombinierten Ausbildung in Wirtschaft und IT, entwickelte Matthias Reinwarth einen starken Hintergrund in Identity und Access Management sowie Identity und Access Governance und Compliance. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Seine praktische Erfahrung als IAM-Berater reicht über 25 Jahre hinaus. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…