Intrusion Prevention für MFT Eindringlinge von Managed-File-Transfer-Systemen fernhalten
Anbieter zum Thema
Systeme für Managed File Transfer (MFT) stellen eine sichere Alternative zu FTP-Lösungen da. Vor allem drei Security-Features versprechen maximalen Nutzen, wenn es darum geht, Eindringlinge aufzuhalten.

Immer mehr Unternehmen setzen für die Übertragung von Dateien Managed-File-Transfer-Systeme als Alternative zu FTP-Lösungen ein. Diese Systeme ermöglichen nicht nur erheblich einfachere, transparentere und automatisiertere Übertragungsprozesse; sie sind im Vergleich zu FTP-Lösungen auch deutlich sicherer. So sind etwa die Daten auf FTP-Servern meist nicht geschützt und stehen dadurch eventuellen kriminellen Eindringlingen in das Unternehmensnetzwerk offen. MFT-Systeme dagegen bringen von Haus aus umfangreiche Sicherheitsfunktionen mit. Um die bestmögliche Sicherheit zu erreichen, müsste ein Unternehmen im Idealfall alle davon verwenden. In der Realität stehen dem aber Faktoren wie Kosten und die Einschränkung der Nutzerfreundlichkeit entgegen. Welche Sicherheitsfeatures sollte ein MFT-System also aufweisen, um ausreichend sicher zu sein?
Größtmöglichen Nutzen aus den Investitionen ziehen
Pauschal lässt sich diese Frage nicht beantworten. Grundsätzlich muss jedes Unternehmen für sich selbst evaluieren, wie viel Sicherheit es aufgrund gesetzlicher Vorschriften und interner Vorgaben der Geschäftsleitung benötigt, wie viel es sich leisten kann und will, und wie viele Einschränkungen die Nutzer tolerieren. Ein entscheidender Aspekt ist dabei aber natürlich, Sicherheitsfeatures zu nutzen, die den größtmöglichen Nutzen aus den erforderlichen Investitionen ziehen. Dabei ragen vor allem drei Features heraus:
1. Audit Trail: Datenschutzregularien wie die DSGVO erfordern zwingend einen Prüfpfad. Unternehmen müssen jederzeit nachweisen können, dass eine bestimmte Datenübertragung zu jedem Zeitpunkt sicher war und nur befugte Personen Zugriff auf die Daten hatten. Das müssen sie im Zweifelsfall durch entsprechende Berichte belegen können. Diese Reports müssen aufzeigen, dass die Daten sowohl bei ihrer Übertragung als auch im gespeicherten Zustand durchgängig verschlüsselt waren und die Zugriffe darauf detailliert aufführen. Ein MFT-System sollte in der Lage sein, solche Berichte bei Bedarf automatisch zu erstellen. Dann können Unternehmen nicht nur unkompliziert und schnell eventuelle Anfragen von Prüfern beantworten und belegen, dass es keine Datenschutzverletzungen gegeben hat. Sie können auch jederzeit für sich selbst herausfinden, was wann passiert ist – und das ist die erste Frage, die sich stellt, wenn sich Eindringlinge im Unternehmensnetzwerk befinden.
2. Multi-Faktor-Authentifizierung: Eine Multi-Faktor-Authentifizierung (MFA) schränkt zwar den Komfort für die Benutzer ein, ist aber aus Sicherheitsperspektive eine der effektivsten Methoden überhaupt. Die MFA bestätigt, dass die Person, die sich am MFT-System anmeldet, auch tatsächlich diejenige ist, die sie vorgibt zu sein. Dazu erfordert sie etwas, das die Person kennt (Login und Passwort) und zusätzlich noch etwas, das sie besitzt (etwa ihr Smartphone oder einen Token-Generator). Ein gestohlenes Kennwort wird dadurch praktisch unbrauchbar, da die Diebe zur Anmeldung am System auch Zugriff auf das Smartphone oder die Authentifizierungs-App des legitimen Nutzers benötigen. Damit kann eine Multi-Faktor-Authentifizierung nahezu alle unberechtigten Zugriffsversuche stoppen und bewirkt mehr als die meisten anderen Sicherheitsvorkehrungen zusammengenommen.
3. Regelmäßige Rotation der Encryption Keys: Die Encryption Keys sind buchstäblich der Schlüssel für sämtliche Daten in einem MFT-System. Bekommt sie eine unbefugte Person in die Hand, kann diese auf sämtliche Informationen zugreifen. Deshalb gehört es zu einem soliden Sicherheitskonzept, die Encryption Keys regelmäßig zu ändern. Nachlässigkeit kann aber dazu führen, dass dies nur unregelmäßig oder vielleicht sogar überhaupt nicht geschieht. Ein MFT-System sollte es deshalb nicht nur erlauben, diese Schlüssel sicher und einfach über die Benutzeroberfläche zu ändern; sie sollte auch die Möglichkeit bieten, den Status der Änderungen zu verfolgen, damit sich jederzeit nachvollziehen lässt, ob und wann die Encryption Keys gewechselt wurden. Im Idealfall bietet das System eine Funktion für den automatischen regelmäßigen Austausch der Schlüssel. Eventuelle Sicherheitslücken durch Nachlässigkeit sind dann ausgeschlossen.
Sicherheitsverfahren regelmäßig neu bewerten
Neben diesen drei Methoden gibt es zahlreiche weitere Funktionen und Verfahren, um Eindringlinge abzuhalten und die Sicherheit eines MFT-Systems weiter zu erhöhen. Um die Frage, ob sie benötigt werden oder nicht, zu beantworten, müssen Unternehmen Kosten, Nutzen und Komfort gegeneinander abwägen. Würden die Nutzer eine erzwungene Akzeptanz der Richtlinien vor der Anmeldung tolerieren? Was ist den Kunden wichtiger? Ein schnelleres Onboarding und ein unkomplizierterer Zugriff oder ein höheres Sicherheitsniveau? Diese Fragen muss jedes Unternehmen ganz individuell für sich beantworten – und auch laufend hinterfragen. Wenn Unternehmen ihre Sicherheitsverfahren und die Einhaltung durch die Nutzer regelmäßig neu bewerten, können sie das erforderliche Gleichgewicht aus Sicherheit und Komfort des MFT permanent aufrechterhalten.
Über den Autor: Thomas Schuller ist Regional Director DACH bei Progress.
(ID:47825551)