Integrativer IT-Security-Ansatz CISOs müssen mit Infrastruktur-Team kooperieren
Anbieter zum Thema
IT-Security darf nicht nur in der Verantwortung eines einzigen Teams liegen, sondern muss sich über verschiedene Funktionen erstrecken. Nicht zuletzt, weil häufig immer noch Restbestände der organisatorischen Silos die Effizienz behindern. CISOs müssen dafür Sorge tragen, dass dabei ein ganzheitlicher Ansatz unterstützt wird.

Digitale Innovationen liefern nicht selten den Grund für noch umfangreichere IT- und OT-Netzwerke mit Zweigstellen und Remote-Büros, die ihre Daten und –Anwendungen auch noch in mehreren Clouds vorhalten. Gleichzeitig explodieren Internet-of-Things (IoT)-Geräte, die Hackern ebenfalls unzählige Zugangspunkte bei gleichzeitig reduzierter Sicherheit bieten. Eine voranschreitende Komplexität führt unter anderem zu zwei Problemstellungen: eine einschränkte IT-Visibility sowie zusätzliche Angriffsflächen, wofür Hacker wiederum immer schnellere und ausgeklügeltere Angriffsmethoden einsetzen.
Als Reaktion darauf sollten sich die Infrastruktur-Verantwortlichen auf die Performance eines Integrativen Security-Ansatzes konzentrieren. Doch damit tun sich viele Unternehmen immer noch etwas schwer. So entstehen im Zuge der Komplexität häufig eher punktuelle Security-Lösungen, die nicht nur zu isolierten Security-Architekturen führen, sondern auch noch zeitaufwändig und schwer zu verwalten sind.
Zielfunktion Integrationsansatz
Die Sicherheit einer Netzwerk-Infrastruktur erfordert daher einen ganzheitlichen Ansatz für alle laufenden Prozesse, der sicherstellt, dass die zugrunde liegende Infrastruktur gegenüber Bedrohungen aller Art geschützt bleibt. Für die Implementierung solche Projekte empfiehlt es sich, immer mehrere Ansätze in Betracht zu ziehen. Dazu qualifizieren sich folgende Maßnahmen:
Segmentierung der Netzwerke und Funktionen: Dafür sollte die Aufmerksamkeit auf die gesamte Infrastruktur gerichtet werden. Eine entsprechende Segmentierung und Trennung ist ein effektiver Sicherheitsmechanismus, um potenzielle Angriffe daran zu hindern, sich in andere Teile des internen Netzwerks auszubreiten. Durch die Verwendung von beispielsweise Router können Netzwerke getrennt werden, wodurch Grenzen entstehen, die den Daten-Traffic filtern. Diese Mikrosegmente können dann den Datenaustausch weiter einschränken oder sogar abschalten, wenn Angriffe erkannt werden.
Begrenzung unnötiger Querverbindungen: Bei der Peer-to-Peer-Kommunikation innerhalb eines Netzwerks ist zu beachten, dass eine ungefilterte Kommunikation zwischen Peers es den Hackern ermöglichen kann, sich frei von Computer zu Computer zu bewegen. Dies bietet ihnen die Möglichkeit, durch das Einbetten von Hintertüren oder das Installieren von Anwendungen Persistenz im Zielnetzwerk herzustellen.
Härten von Netzwerksystemen: Die Härtung von Netzwerken trägt dazu bei, Schwachstellen zu reduzieren und die Sicherheitslage langfristig zu optimieren. Es wird empfohlen, sich an Industrie-Standards und Best Practices in Bezug auf Netzwerk-Verschlüsselung, verfügbare Dienste, Zugriffssicherung, sichere Passwörter, Schutz von Routern, Beschränkung des physischen Zugriffs, Sicherung von Konfigurationen und regelmäßiges Testen von Sicherheitseinstellungen zu halten.
Sicherer Zugriff auf Infrastruktur: Administratorrechte werden gewährt, um bestimmten vertrauenswürdigen Usern den Zugriff auf Ressourcen zu ermöglichen. Um die Authentizität der jeweiligen User sicherzustellen, sollten Multi-Faktor-Authentifizierungen (MFA) implementiert, privilegierte Zugriffe ständig verwaltet und administrative Anmeldeinformationen eingesetzt werden.
Out-of-Band (OoB)-Netzwerkverwaltung: Eine OoB-Verwaltung implementiert dedizierte Kommunikationspfade, um Netzwerkgeräte aus der Ferne zu verwalten. Dies stärkt die Netzwerk-Sicherheit, indem der User-Datenverkehr vom Verwaltungs-Datenverkehr getrennt wird.
Integrität von Hardware und Software: Graumarkt-Produkte bedrohen die IT-Infrastruktur, indem sie einen Vektor für einen Angriff auf ein Netzwerk ermöglichen. Illegale Produkte können mit vorinstallierter infizierter Software in ein Netzwerk implementiert werden. Unternehmen sollten daher regelmäßig Integritätsprüfungen ihrer Geräte und Software durchführen.
IT-Security in der Routing-Infrastruktur
Eine der größten Bedrohungen für die Sicherheit von Netzwerk-Infrastruktur geht von Angriffen auf die Routing-Infrastruktur aus. Dadurch versuchen Hacker die Kontrolle über sie zu erlangen. Komponenten der Netzwerk-Infrastruktur umfassen alle Geräte, die für die Netzwerk-Kommunikation benötigt werden. Dazu gehören Router, Firewalls, Switches, Server, Load-Balancer, Intrusion Detection Systems (IDS), Domain Name Systems (DNS) und Speichersysteme. Jedes dieser Komponenten und Systeme kann einen Einstiegspunkt für Hacker bieten, um bösartige Software in Ziel-Netzwerken zu platzieren. Obwohl es eine Vielzahl schädlicher Angriffe gibt, die Hacker einem Netzwerk zufügen können, sollte die Sicherung und Verteidigung der Routing-Infrastruktur von größter Bedeutung sein, um eine tiefer gehende System-Infiltration zu verhindern.
Gateway-Risiko: Hacker, die sich Zugang zu einem Gateway-Router verschafft haben, können den Daten-Traffic des Netzwerks überwachen, modifizieren oder nicht zulassen.
Infiltrationsrisiko: Mit der Kontrolle über die internen Routing- und Switching-Geräte kann ein Hacker den Daten-Traffic zwischen wichtigen Hosts innerhalb des Netzwerks überwachen, modifizieren oder ablehnen. Ferner kann er dann unter Umständen die offenen Beziehungen zwischen den einzelnen internen Hosts nutzen, um zu weiteren Hosts zu gelangen.
Zusätzliche Vorteile einer sicheren Infrastruktur
Gelingt der Aufbau eines integrativen IT-Security-Ansatzes, so können Unternehmen neben einer insgesamt deutlich erhöhten Sicherheit auch von einer Reihe weitere Vorteile profitieren. Dazu zählen folgende Punkte:
- Eine verbesserte gemeinsame Nutzung von Ressourcen spart Kosten! Aufgrund des optimierten Schutzes können Ressourcen im Netzwerk von mehreren Usern ohne Bedrohung verwendet werden, was letztendlich die Betriebskosten senkt.
- Geteilte Standort-Lizenzen ermöglichen es, dass Standortlizenzen billiger sind als die Lizenzierung einzelner abgeschlossener Bereiche.
- Eine sichere Dateifreigabe verbessert die Produktivität innerhalb des gesamten internen Netzwerks.
(ID:49051129)