Sicherheit im Connected Age

Die Firewall bildet nur noch das Security-Fundament

Seite: 2/2

Anbieter zum Thema

Sicherheitsregeln fürs Business in der Cyber-Welt

Welche neue Spielregeln gelten also in der Welt des Internets of Everyone & Everything Everywhere? In Anlehnung an bereits vor einigen Jahren aufgestellte Prinzipien von Rich Mogull sowie Forderungen des Jericho Forums, dessen Arbeit heute die Global Identity Foundation fortsetzt, müssen Informationen sich zunächst mittels entsprechender Vorkehrungen unabhängig von ihrem Kontext und Speicherort überall selbst schützen und verteidigen können. Dann müssen die Sicherheitsstrategien und Kontrollmöglichkeiten verschiedenen Regeln und Identitäten Rechnung tragen.

Mit einer einfachen Firewall lassen sich Fragen, beispielsweise ob ein bestimmter Nutzer von einem bestimmten Ort zu einer bestimmten Uhrzeit auf ein bestimmtes Dokument zugreifen darf, nicht beantworten, um bei Bedarf geeignete Maßnahmen einzuleiten, die den Zugang verhindern. Ein berechtigter Zugriff muss letztlich über alle Plattformen und Technologiestände hinweg jederzeit und überall mit demselben Sicherheitsniveau möglich sein.

Diese Prinzipien stellen eine Reihe von Anforderungen: Zunächst muss der IT-Security-Verantwortliche wissen, welche und wie viele Daten überhaupt im Unternehmen existieren und wo sie sich befinden, ob auf Servern in der Firma, in der Cloud, auf mobilen Endgeräten etc. (Data Discovery).

Besonders sensible Daten brauchen besondere Aufmerksamkeit

Da es zu viel Zeit- und Kostenaufwand bedeuten würde, alle Daten gleichwertig als hochsensibel und streng geheim zu behandeln, müssen sie entsprechend eingestuft und geordnet werden (Klassifikation). Es kommt darauf an, die als sensibel klassifizierten Informationen über ihren gesamten Lebenszyklus hinweg im Auge zu behalten und zu wissen, was mit ihnen innerhalb und außerhalb des Netzwerks geschieht (Viabilität).

Alle sensiblen Daten müssen jederzeit ohne Ausnahme überall verschlüsselt sein, auch außerhalb der Firmenmauern (Protection). Schließlich müssen die Sicherheitsverantwortlichen in der Lage sein, in Echtzeit die richtigen Entscheidungen zu treffen, um Schaden zu verhindern oder zumindest frühzeitig zu entdecken und so gering wie möglich zu halten.

Dazu benötigen sie unter anderem einen Echtzeitüberblick auf alle erfolgten Zugänge, Alarmierungen im Bedarfsfall, einen nachvollziehbaren Auditierungspfad (Data Security Analytics) sowie einen geeigneten Aktionsplan (Risk Management). Das klingt sehr kompliziert, ist aber mit Lösungen für das Information Rights Management heute bereits gut in den Griff zu bekommen.

Fundierte Schulungen der Mitarbeiter und regelmäßige Ernstfallübungen runden den Präventivschutz gegen Cyberattacken ab. Fazit: Firewalls sind wichtig, um das Grundrauschen im Netz herauszufiltern, aber sie alleine reichen für einen wirksamen Schutz nicht mehr aus.

* Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

(ID:43735422)