Volker Marschner

ist Security Consultant bei Cisco Security und kennt die aktuellen Sicherheitsrisiken.

Wer rastet, rostet!

ODER Wie krieg‘ ich meinen Chef dazu, die alte Sicherheitstechnik endlich auszumisten. Als einer der ersten silicon.de-Blogger nutzt Maik Bockelmann von Sourcefire den Kunstgriff einer zweiten Überschrift und er macht damit auch deutlich, dass Legacy-Technik mit den Sicherheitsanforderungen von heute nicht mehr Schritt halten kann.

Die heutigen Angriffe sind nicht mehr das, was sie einmal waren. Sie sind schneller, schlauer und gefährlicher. Während kriminelle Genies schon an der Cyberwaffe von morgen feilen, vertrauen viele Unternehmen noch immer auf die Verteidigungswälle von vorgestern. Die Pioniergeräte der Netzwerksicherheit haben ihren Zenith überschritten – mit heutigen Attacken können sie schlichtweg nicht mithalten. Dafür gibt es hauptsächlich drei Gründe:

1. Zersprengte Technik

Mobilgeräte, SaaS, Virtualisierung und Cloud Computing sind notwendige Übel unserer Zeit. Sie helfen Unternehmen dabei, produktiver zu arbeiten, Kosten zu sparen und schneller zu liefern. Doch die meisten der heutigen Sicherheitslösungen leisten keine angemessene Übersicht über das gesamte, moderne Netzwerk. Sie schaffen es nicht, dynamische Netzwerk-Topologie, -Verhalten und -Verkehr in Sicherheitsvorgaben und Handlungsempfehlungen einzuarbeiten.

2. Intelligentere Angriffe

Neue Taktiken sorgen dafür, dass Angriffe nur schwer entdeckt und abgewehrt werden können: Dazu zählen unter anderem Port Hopping, Verkapselung, Zero-Day-Attacken, Command & Control Evasion, laterale Bewegungen, verschlüsselter Traffic sowie Sandbox Evasion. Sicherheitslösungen der ersten Generation sind gegenüber dieser Art von Angriffen ungenügend ausgerüstet. Es fehlt ihnen an verwertbaren Daten aus der Vergangenheit und schlicht an Intelligenz.

3. Leistungshunger

In einer Zeit, in der Multi-Gigabit-Netzwerkverbindungen an den äußersten Randbereichen eines Rechenzentrums ebenso normal sind wie in seinem Kern, müssen Sicherheitslösungen dazu in der Lage sein, in allen Netzabschnitten mit der gleichen Geschwindigkeit Regulierungen zu prüfen und durchzusetzen. Mit der traditionellen Architektur von Sicherheitslösungen ist dies nicht möglich.

*

Was also tun, wenn man als IT-Administrator nicht mehr schlafen kann, weil die eigene Infrastruktur nicht richtig geschützt ist? Die Antwort auf eine ständig wachsende, sich ändernde IT, auf komplexere Bedrohungen und schnellere Netzwerke ist leider meistens etwas, das Geld kostet: eine komplett neue Sicherheitslösung. Viele der Lösungen der ersten Generation wurden vor über zehn Jahren eingerichtet und können sich an die neuen Gegebenheiten unmöglich anpassen. IT-Verantwortliche, die ihren Job ernst nehmen, müssen die eigene Sicherheitsstrategie also genau prüfen, um mit einem neuen Ansatz – und vor allem einer neuen Lösung – den Vorsprung der neuen Gefahrengeneration aufzuholen.

Gleichzeitig will aber der Budgetgeber des Unternehmens auch überzeugt werden, denn für gewöhnlich investiert er nicht von alleine in neue Systeme, auch wenn es um den Schutz des Unternehmens geht. Helfen kann hier eine sachliche Darlegung der folgenden Argumente:

1. Die IT-Abteilung braucht die volle Übersicht: Sie müssen letztlich in die Lage versetzt werden, aktive Applikationen in ihrem IT-Umfeld unabhängig vom Protokoll  treffsicher zu identifizieren, sowie die große Anzahl an verbundenen Hosts, verschiedenen Infrastrukturen und Nutzern sichtbar zu machen. Nur mit diesem Wissen und dem Kontext des Netzwerk- und Nutzerverhaltens lässt sich die Absicht jeder Verbindung bestimmen und diese, wenn gewünscht, blockieren.

2. Schlupflöcher bedeuten immer auch eine Fehlinvestition: Eigentlich eine klare Sache, dennoch sollte Folgendes noch einmal betont werden: Die vorhandene Sicherheitslösung sollte einen sicheren Zugang zum Netzwerk ermöglichen – und nicht ihre Mitarbeiter dazu bringen, sich Schlupfwege zu suchen, was nicht nur ein Risiko, sondern auch eine enorme Geldverschwendung wäre, da in diesem Fall die vorhandene Sicherheitslösung eine klare Fehlinvestition darstellt. Dies erfordert Sicherheitsrichtlinien, die sich en detail anpassen und steuern lassen, sowohl in ihrer Erfassung als auch in der Reaktion bei Applikationen und Web-Sites.

3. Zukunftssicherheit kommt günstiger: Wenn es eine kritische Frage gibt, dann ist es diese: Ist die vorhandene Sicherheitsinfrastruktur in der Lage, komplexe Regulierungen schnell und effektiv zu analysieren und umzusetzen? Wie sieht es aus mit der Skalierbarkeit? Kann sie diese Funktion auch auf Multi-Gigabit-Netzwerke anwenden, ohne in der Leistung abzufallen? Die Flexibilität einer Lösung, sowohl ihr heutiges Anwendungsmodell zu unterstützen wie auch zukünftige Änderungen anstandslos mitzumachen, bedeutet auch für den Budgetgeber eine sichere Investition.

4. Geringere Bindung personeller Ressourcen durch Zentralisierung: Jeder moderne Ansatz zu Netzwerksicherheit muss ein zentralisiertes Management der IT-Sicherheit ermöglichen, das sich über das gesamte Unternehmen ausdehnt. Zugleich müssen zusätzliche Entwicklungsmöglichkeiten nahtlos einzugliedern sein.

*

Sollten Sie noch „alte“ Systeme pflegen, so ist es nur eine Frage der Zeit, bevor ihre Sicherheitsmauer Risse bekommt. Die gute Nachricht ist: die Sicherheitslösungen entwickeln sich weiter und Sie müssen sich – technisch gesehen – nicht länger mit den alten Lösungen aufhalten. Die Herausforderung ist, den Kauf und Einsatz neuer Lösungen im eigenen Unternehmen durchzukriegen. Meine Aspekte oben werden sicher nicht den Cyberkrieg gewinnen, können aber Ihnen helfen, um mit den richtigen Fragen bewaffnet bessere Entscheidungen treffen zu können. Ihr Chef, Ihre Anwender und Ihre Nerven werden es Ihnen danken.