Sicherheit im Connected Age

Die Firewall bildet nur noch das Security-Fundament

| Autor / Redakteur: Martin Kuppinger* / Stephan Augsten

Sicherheitsregeln fürs Business in der Cyber-Welt

Welche neue Spielregeln gelten also in der Welt des Internets of Everyone & Everything Everywhere? In Anlehnung an bereits vor einigen Jahren aufgestellte Prinzipien von Rich Mogull sowie Forderungen des Jericho Forums, dessen Arbeit heute die Global Identity Foundation fortsetzt, müssen Informationen sich zunächst mittels entsprechender Vorkehrungen unabhängig von ihrem Kontext und Speicherort überall selbst schützen und verteidigen können. Dann müssen die Sicherheitsstrategien und Kontrollmöglichkeiten verschiedenen Regeln und Identitäten Rechnung tragen.

Mit einer einfachen Firewall lassen sich Fragen, beispielsweise ob ein bestimmter Nutzer von einem bestimmten Ort zu einer bestimmten Uhrzeit auf ein bestimmtes Dokument zugreifen darf, nicht beantworten, um bei Bedarf geeignete Maßnahmen einzuleiten, die den Zugang verhindern. Ein berechtigter Zugriff muss letztlich über alle Plattformen und Technologiestände hinweg jederzeit und überall mit demselben Sicherheitsniveau möglich sein.

Diese Prinzipien stellen eine Reihe von Anforderungen: Zunächst muss der IT-Security-Verantwortliche wissen, welche und wie viele Daten überhaupt im Unternehmen existieren und wo sie sich befinden, ob auf Servern in der Firma, in der Cloud, auf mobilen Endgeräten etc. (Data Discovery).

Besonders sensible Daten brauchen besondere Aufmerksamkeit

Da es zu viel Zeit- und Kostenaufwand bedeuten würde, alle Daten gleichwertig als hochsensibel und streng geheim zu behandeln, müssen sie entsprechend eingestuft und geordnet werden (Klassifikation). Es kommt darauf an, die als sensibel klassifizierten Informationen über ihren gesamten Lebenszyklus hinweg im Auge zu behalten und zu wissen, was mit ihnen innerhalb und außerhalb des Netzwerks geschieht (Viabilität).

Alle sensiblen Daten müssen jederzeit ohne Ausnahme überall verschlüsselt sein, auch außerhalb der Firmenmauern (Protection). Schließlich müssen die Sicherheitsverantwortlichen in der Lage sein, in Echtzeit die richtigen Entscheidungen zu treffen, um Schaden zu verhindern oder zumindest frühzeitig zu entdecken und so gering wie möglich zu halten.

Dazu benötigen sie unter anderem einen Echtzeitüberblick auf alle erfolgten Zugänge, Alarmierungen im Bedarfsfall, einen nachvollziehbaren Auditierungspfad (Data Security Analytics) sowie einen geeigneten Aktionsplan (Risk Management). Das klingt sehr kompliziert, ist aber mit Lösungen für das Information Rights Management heute bereits gut in den Griff zu bekommen.

Fundierte Schulungen der Mitarbeiter und regelmäßige Ernstfallübungen runden den Präventivschutz gegen Cyberattacken ab. Fazit: Firewalls sind wichtig, um das Grundrauschen im Netz herauszufiltern, aber sie alleine reichen für einen wirksamen Schutz nicht mehr aus.

* Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43735422 / Netzwerk-Security-Devices)