Sicherheitstrends im Enterprise-Bereich, Teil 3

Geräte im Internet der Dinge schützen

| Autor / Redakteur: Thorsten Henning* / Stephan Augsten

Die zunehmende Vernetzung erfordert es, die Sicherheitsstrategien künftig komplett zu überdenken.
Die zunehmende Vernetzung erfordert es, die Sicherheitsstrategien künftig komplett zu überdenken. (Bild: Archiv)

Immer mehr miteinander vernetzte Geräte verändern die Art und Weise, wie Unternehmen operieren. In vielen Firmen gewinnt daher das Thema „Internet der Dinge“ zunehmend an Bedeutung. Doch es gilt auch, die Risiken im Blick zu behalten und Sicherheitsprobleme in den Griff zu bekommen.

Mit dem „Internet of Things“ (IoT) lassen sich durchaus neue Ertragsmöglichkeiten generieren und Unternehmen machen. Doch die die Industrie muss sich 2015 auch hierzulande mit den Auswirkungen auf die IT-Sicherheit beschäftigen. Bereits jetzt wird von Vorfällen aufgrund von Sicherheitslücken berichtet.

Wenn es um die Sicherheit von Geräten geht, die mit einem Netzwerk verbunden sind, gilt es zunächst zu unterscheiden, ob sie einem speziellen Zweck oder mehreren Zwecken dienen:

  • Spezialisierte Geräte sammeln in der Regel eine gut definierte Gruppe von Daten, die an eine Cloud-Anwendung gesendet werden. Dort werden diese gespeichert und analysiert, um daraus wertvolle Informationen zu gewinnen. Vernetzte medizinische Geräte sind ein gutes Beispiel dafür.
  • Mehrzweck-Geräte hingegen sind meist an mehrere Server und Dienste in irgendeiner Form von Cloud angebunden. Der Extremfall wären Smartphones und Tablets, auf denen beliebige Apps aus unterschiedlichen Stores für persönliche und berufliche Zwecke zum Einsatz kommen.

Bei vernetzten Geräten für einen speziellen Zweck empfiehlt sich eine enge Netzwerksegmentierung. Im Idealfall sind sogar die Server oder Cloud-Dienste getrennt, auf die diese Geräte zugreifen. Da diese Teil eines Netzwerks mit genau definierten Aufgaben sind, sollte es einfach sein, die Anwendungen und die Dateitypen, die über das Netzwerk ausgetauscht werden, zu identifizieren und zu dokumentieren.

Eine Segmentierung auf Applikationsebene erweist sich hier als sehr effektiv. So kann der gesamte Datenverkehr blockiert werden, mit Ausnahme der wenigen Anwendungen, die auf diesem spezialisierten Netzwerk explizit zugelassen sind, unabhängig von verwendeten Ports. Dieser Ansatz reduziert deutlich das Risiko des Eindringens und der seitlichen Bewegung von Malware und ermöglicht eine detaillierte Überwachung der autorisierten Anwendungen.

Auch bei Mehrzweckgeräten gelten Schlüsselprinzipien wie die Begrenzung des Datenverkehrs im Netzwerk auf das, was legitim ist und die Klassifizierung des gesamten Datenverkehrs. So lässt sich das Volumen an unbekannten und bereits bekannten Risiken reduzieren. Eine Segmentierung und ebenso strenge Überwachung ist auch für die verschiedenen Cloud-Services ratsam.

Zusätzliche Richtlinien sind erforderlich, um Verdächtiges in Sachen Anwendungsverhalten und Nutzlast leichter zu erkennen. Eine optimale Maßnahme wäre es, den Download von EXE-Dateien außerhalb erlaubter Bereiche zu unterbinden. Es erfordert in der Regel mehrere Durchläufe, bis die wirksamste Kombination aus Segmentierung und Regeln erreicht wird. Unabhängig davon ist die kontinuierliche Überwachung und Verbesserung der Sicherheitsregeln in einer solchen Umgebung ein Muss.

Gateway-Schutzlösung und Sicherheit direkt am Endpunkt

Für Geräte, die sowohl beruflich als auch den privat genutzt werden, wie Notebooks, Tablets oder Smartphones (BYOD, „bring your own device), empfehlen sich die gleichen Sicherheitsrichtlinien, die auch im Unternehmen angewendet werden. Eine Gateway-Lösung kann die Umsetzung der Richtlinien unterstütze sowie die Geräte und den Datenaustausch mit dem Netzwerk prüfen, sobald sich diese verbinden. Auf diese Weise lässt sich verhindern, dass sich Malware verbreiten kann oder sensible Daten entwendet werden.

Schließlich ist noch der Schutz des Endpunkts wichtig: Überall dort, wo anwendbar, ist ein erweiterter Schutz – direkt auf Geräteebene – überaus sinnvoll. Hier kommen oft noch Signatur-basierte Antivirus-Lösungen zum Einsatz, die allerdings nicht mehr ganz so wirkungsvoll sind. Moderne Lösungen konzentrieren sich bei der Abwehr von potenziellen Bedrohungen auf die wenigen Techniken, die angewandt werden, um ein System zu infiltrieren. So lassen sich Angriffe abwehren, bevor sie überhaupt starten und Schaden anrichten können.

Das Internet der Dinge ist eines der großen Themen und aktuellen Trends in der IT-Welt. Wie bei vielen anderen Innovationen, die erst mit dem Einzug von Internet und Vernetzung in den letzten Jahrzehnten möglich geworden sind, sollten Unternehmen die Sicherheit nicht aus den Augen verlieren.

* Thorsten Henning ist Senior Systems Engineer für Zentral- und Osteuropa bei Palo Alto Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43122777 / Endpoint)