Categories: Sicherheit

Allgegenwärtiger Datenschutz realisiert maximale Sicherheit

Anwender arbeiten heute nicht mehr nur an ihrem Schreibtisch, sondern an vielen Orten: Sie tragen nahezu ständig ein oder mehrere Endgeräte bei sich, die sie an sehr unterschiedlichen Orten und zu unterschiedlichen Zeiten beruflich nutzen. Sie arbeiten zu Hause, im Büro am Office-PC oder an einem Terminal, auf das ihnen ein Server die Applikationen liefert, an einem anderen Remote-Standort, sie arbeiten offline oder im Web. Und in jeder dieser Situationen möchten sie, dass ihre Daten sicher und geschützt sind.

Datenschutz muss also allgegenwärtig sein und jede Bedrohung durch jeden Vektor erkennen können. Damit sich Angriffe so früh wie möglich feststellen und abwehren lassen. Nur so kann man Informationen gewinnen, die dabei helfen, Gegenmaßnahmen in eine sinnvolle Reihenfolge zu bringen.

Vom reaktiven über das proaktive zum optimierten Sicherheitsreifegrad-Modell (Bild: McAfee).

Besonders wichtig ist zudem, dass das Unternehmen jederzeit den Überblick über seine Daten und deren Sicherheit hat. Daten müssen unabhängig von ihrem Speicherort kontrollierbar sein: IT-Sicherheitsverantwortliche müssen feststellen oder festlegen können, zu welcher Kategorie sie gehören und anhand von Anmeldeinformationen und anderen Eigenschaften definieren, welche Regeln auf sie angewandt werden sollen. Dazu gehören auch Regeln für den Fall, dass sich dort böswilliger Code verstecken könnte – zum Beispiel, wenn das bei derselben Datenkategorie bereits vorgekommen ist.

In den heute verbreiteten Patchwork-Sicherheitsinfrastrukturen aus auf Spezialprobleme fokussierten Einzellösungen lässt sich dieser Anspruch nur mühsam erfüllen. Denn es ist sehr schwierig, über alle Spezialanwendungen einer Sicherheitsinfrastruktur hinweg einheitliche Sicherheitsrichtlinien festzulegen. Außerdem erfordern solche Umgebungen auch dann, wenn die einzelnen Werkzeuge die bestmögliche Qualität haben und optimal eingestellt sind, zu viele manuelle Eingriffe für schnelle Analyseergebnisse.

Die Folge: Entweder die Tools sind zu scharf eingestellt und schlagen demzufolge zu häufig Alarm, was den Geschäftsablauf stört. Oder aber die Werkzeuge sind zu offen. Dann finden sie viele Angriffe nicht, setzen das Unternehmen und seine Daten Risiken aus und zwingen es, nach einem Angriff Ressourcen auf dessen Abwehr oder Reparaturmaßnehmen zu verwenden.

Integrierte Sicherheitslösungen schaffen Überblick

Eine Alternative zu Sicherheitsinfrastrukturen aus verschiedenen Einzelprodukten ist eine integrierte Sicherheitslösung. Sie sollte interoperablen Datenschutz sowohl für Endgeräte als auch für Netzwerke und die Cloud bieten. Dazu gehören auch ein Überblick über alle Datenspeicherorte und eine angemessene Richtlinienkontrolle für vertrauliche Daten.

In einer Skala von Sicherheitsumgebungen steigender Qualität befinden sich ganz unten reaktive, wenig integrierte Umgebungen: Hier geschieht immer dann etwas, wenn ein Zwischenfall stattgefunden hat und dieser abgewehrt oder sein weiterer Fortgang unterbunden werden muss. Meist werden Vorgänge untersucht, die schon Tage oder Wochen zurückliegen. Die effektive Risikoverwaltung steht im Vordergrund. Die einzelnen Sicherheitstechnologien handeln für sich und nicht konzertiert. Angriffsinformationen werden mühselig und mit großem Zeitaufwand von Hand korreliert und analysiert. Restriktive Richtlinien, die Angriffe unterbinden sollen, behindern und unterbrechen auch Standard-Geschäftsabläufe.

Im proaktiven Modus erfolgen Analysen bereits erheblich schneller, nämlich einige Stunden, nachdem ein Zwischenfall priorisiert wurde. Anhand von Bedrohungsdaten lassen sich einige Angriffe bereits in sehr frühen Stadien erkennen. Versehentliche Zwischenfälle und Malware-Infektionen sind recht gut eindämmbar, doch ausgefeilte Cyber-Bedrohungen sind zu schnell für diese Umgebungen: Sie penetrieren trotzdem die Unternehmensumgebung.

Im optimierten Modus spielen integrierte Sicherheitstechnologien, automatisierte Analysen und der Austausch von Bedrohungsdaten zwischen einzelnen Werkzeugen über offene Kommunikationsnetze und -protokolle zusammen. Datenklassifizierungen, Regeln und Richtlinien ermöglichen eine effektive Datenkontrolle, sie sorgen dafür, dass Compliance-Regeln eingehalten werden und die Datenhoheit des Unternehmens durchgesetzt wird. Konsequenter Datenschutz durch koordinierte Richtlinienkontrolle überall und jederzeit verringert das Risiko des Abbruchs oder der Störung von Geschäftsabläufen erheblich. Daten werden unabhängig vom Speicherort verschlüsselt. Weil die einzelnen Werkzeuge in alle vorhandenen Betriebssysteme, Geräte und Cloud-Anwendungen integriert sind, steigt auch die Sicherheit öffentlicher und privater Clouds. Ziel sollte sein, schrittweise eine solche bedrohungsorientierte, optimierte Sicherheitsumgebung aufzubauen.

Die Zukunft gehört der Analyse

Bei der Erkennung von Angriffen spielen auch Analyse-basierte Sicherheitsabläufe zusammen mit zentralen Verwaltungansichten eine wichtige Rolle und werden das in Zukunft verstärkt tun. Eine Übersichtskonsole zeigt den Gesamtüberblick über die Sicherheitsinfrastruktur, markiert interne und externe Bedrohungsindikatoren und unberechtigte Zugriffsversuche. Details erscheinen durch Mausklicks beispielsweise auf priorisierte Zwischenfälle.

Gemeinsam, integriert und mit analytischer Intelligenz angereichert, sind die Softwaretools in der Lage, auch raffinierte mehrstufige Angriffe in kürzester Zeit zu erkennen und abzublocken. Das macht die integrierte Sicherheitsarchitektur samt des Datenschutzes zu einer Risikoverwaltungsaufgabe, die selbstverständlich in alle Geschäftsaktivitäten integriert sein sollte.

In Teil 2 dieser Artikelserie geht es darum, wie eine solche integrierte Sicherheitsarchitektur mit diversen Angriffsmethoden fertig wird.

Weiterführende Links

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago