We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Geschichte und Zukunft von Netzwerksicherheitslösungen

Die Netzwerksicherheit wurde zu einem heiß diskutierten Thema, sobald erkannt wurde, dass Daten einen immanenten Wert besitzen. Auslöser war eine Reihe von Ereignissen in der zweiten Hälfte des 20. Jahrhunderts, als das Zeitalter von Informatonstechnologien bzw. das digitale Zeitalter anbrach.

In den späten 1960ern und den frühen 1970ern wurden digitale Speicher Realität. Großrechner, die ein ganzes Zimmer ausfüllten, dienten als Speicher für die neuen digitalen Informationen, und der Zugriff auf diese Speicher erfolgte über eine direkte Kabelverbindung mit dem Großrechner selbst oder über eines der vielen Terminals innerhalb des Gebäudes. Die ersten Anwender der digitalen Speichertechnologie hatten noch keine Probleme mit dem Schutz vertraulicher Informationen, da man sich physisch im Gebäude befinden musste, um an sie zu gelangen.

Weniger als ein Jahrzehnt später kam es zu einem Umdenken, als die Menge der gespeicherten Daten immer mehr anwuchs: Daten waren wertvoll und enthielten eine Vielzahl von personenbezogenen Informationen. Mit dieser Erkenntnis wurden Daten zur Ware. Kreditkartendaten, Kontonummern, Gewinn- und Verlustrechnungen, personenbezogene Daten, demografische Informationen über große Bevölkerungsgruppen... Diese Verbreitung von digitalen Daten brachte ein nie dagewesenes Risiko mit sich: die sensibelsten Informationen konnten in die falschen Hände geraten.

Mit der Einführung des Online-Zugangs und des Internets wurde dieses Risiko noch weiter erhöht. Unternehmen hatten nicht nur große Mengen von persönlichen Daten zu Mitarbeitern und Kunden, sie begannen auch, diese weiterzugeben, zu verkaufen und umzuformen.

Die Entstehung von Cyberkriminalität und des modernen Ansatzes beim Schutz gegen diese Bedrohungen ist die direkte Folge dieser Entwicklung. Alles, was von Wert ist, kann gekauft, verkauft und vor allem gestohlen werden. Unternehmen mussten sich dem Problem stellen, dass ihre vertraulichen Informationen Schutz vor Cyberkriminellen benötigten.

Sicherheit als Festung

Der moderne Ansatz zur Abwehr von Cyberangriffen und Bedrohungen besteht darin, über möglichst viele Sicherheitsebenen zu verfügen, damit Hacker nicht an die wichtigsten und sensibelsten Informationen gelangen können. Das Konzept ähnelt der Bauweise von mittelalterlichen Festungen: Ganz außen befand sich das Ackerland und mehrere hintereinander liegende Mauern dienten der Abschreckung des Feindes, wobei die allerwichtigsten Besitztümer und der Adel gut geschützt hinter der innersten dieser Mauern waren.

Dieser mehrschichtige Ansatz, auch als „Defense in Depth“ bekannt, kommt auch in Unternehmen zum Einsatz. Großkonzerne nutzen oft eine umfassende Kombination aus Firewalls, Appliances zum Prüfen von Inhalten, Antivirenprogrammen auf Endgeräten, Proxy-Servern und IAM-Systemen und schützen so Dutzende oder Hunderte von privaten Unternehmen. Jedes Sicherheitsprodukt stellt eine Schutzschicht dar, die überwunden werden muss, woraufhin der Angreifer meist auf die nächste Schutzschicht trifft. Hat er es an der Firewall vorbei geschafft, erwartet ihn eventuell ein Intrusion Prevention System, das die Ausführung von bösartigem Code verhindert. Daraufhin könnte ihn ein anderes Verfahren zum Prüfen von Inhalten, wie etwa ein Intrusion Detection System, erwarten.

Im Gegensatz zu einer richtigen Festung kommen die Bedrohungen für ein Unternehmen auch aus dem Inneren. Mitarbeiter nehmen Laptops mit nach Hause und arbeiten von dort aus. Oder sie bringen ihre privaten Geräte mit ins Büro und verbinden sich darauf mit dem Netzwerk. Beides kann eine Malware-Infektion im Unternehmen nach sich ziehen. In diesem Fall müsste der Schutz auf DNS-Ebene in Form einer Firewall oder eines sicheren Web-Gateways verhindern, dass bösartiger Code heruntergeladen oder ausgeführt wird.

Modernisierung des Technologiestapels

Im Rahmen des modernen Technologiestapels müssen Unternehmen, die äußerst sensible Daten verarbeiten, gewisse Compliance-Standards einhalten. Diese geben vor, dass ein Mindestmaß an Schutz erforderlich ist. Diese Standards sind zu fast 100% vom Technologiestapel abhängig, der konzipiert wurde, um Kriminelle am Überwinden der Abwehrmechanismen zu hindern. Die IT-Sicherheit von Unternehmen lässt sich mithilfe einer Analyse der jeweiligen Angriffsflächen verbessern, wobei die folgenschwersten Risiken priorisiert werden und entsprechende Lösungen unter Verwendung einer Kombination von Tools und Prozessen gesucht wird. Daher ist die Risikoanalyse ein wichtiger erster Schritt beim Definieren einer geeigneten Strategie.

Nachdem die Administratoren die entsprechende Analyse durchgeführt haben, wählen die Mindestanzahl an Tools und Prozesse aus, mit denen sämtlich Probleme mit hoher Priorität gelöst werden können. Dazu gehören Tools zur Erkennung und Abwehr von Bedrohungen, mit denen der moderne Administrator den IT-Stapel und sämtliche Aktivitäten verwalten kann. Zu diesen Tools zählen:

  • Intrusion Detection Systems (IDS), die Scans durchführen und eine Warnung ausgeben, wenn ein unberechtigter Zugriff oder Bedrohungen erkannt werden
  • Intrusion Prevention Systems (IPS), die auf bösartigen Datenverkehr scannen, der es über die Firewall geschafft hat
  • Produkte für den Endgeräteschutz wie Antivirenprogramme oder E-Mail-Schutz-Softwares
  • Security Information and Event Management-Tools (SIEM), mit denen IT-Administratoren spezielle, mit bestimmten Aktionen verknüpfte Warnungen konfigurieren können, wodurch die Transparenz des Technologiestapels erhöht wird.
  • Network Access Control-Tools, mit denen ein Administrator Richtlinien, Benutzer und automatisierte Reaktionen auf häufige Eindringversuche besser überwachen und koordinieren kann
  • Cloud-Sicherheit-Tools, mit denen Geräte, Daten und Netzwerke zentral und per Fernzugriff verwaltet werden können
  • Tools für die Steuerung des physischen und digitalen Zugangs, die nur autorisierten Personen oder Geräten den Zugriff auf Firmeneigentum, Netzwerke oder Informationen ermöglichen