Ganzheitliche Endpoint Security

Mehr Sicherheit mit dem „CAFE-Prinzip“

| Autor / Redakteur: Michael Krause / Peter Schmitz

Zeitgemäße Endpoint-Security-Konzepte müssen die vier zentralen Aspekte „Control“, „Audit“, „Filterung“ und „Encryption“ (CAFE) berücksichtigen.
Zeitgemäße Endpoint-Security-Konzepte müssen die vier zentralen Aspekte „Control“, „Audit“, „Filterung“ und „Encryption“ (CAFE) berücksichtigen. (Bild: gemeinfrei / Pixabay)

Wer in der heutigen Welt mit ihrer Geräte- und Applikationsvielzahl für Sicherheit sorgen muss, ist nicht zu beneiden. Problematisch ist vor allem, dass es sich bei den bestehenden Security-Konzepten meist um organisch gewachsen Strukturen handelt, die mehr neben- als miteinander existieren. Die Folge: Zwischen den Systemen entstehen Lücken, die von Hackern gnadenlos ausgenutzt werden.

Diesem Sammelsurium kann nur mit einem ganzheitlichen Ansatz begegnet werden. Dieser setzt voraus, dass zunächst einmal die vorhandenen Sicherheitssysteme analysiert und soweit wie möglich zusammengeführt, sprich konsolidiert werden. Im Laufe dieses Prozesses zeigt sich dann auch, wo es problematische Überschneidungen oder versteckte Lücken gibt. Auch wenn dieser erste Schritt den meisten Security-Verantwortlichen Sorge bereitet, weil er offenlegt, wo die Schwächen des Systems sind, so ist die Konsolidierung dennoch zwingende Voraussetzung ein funktionierendes Sicherheitskonzept. Hinzukommt, dass die meisten IT-Abteilungen unter chronischem Ressourcenmangel leiden und für derartig aufwendige Projekte keine Zeit haben. Aber es lohnt sich, denn holt man das Management in einer konkreten Bedrohungssituation in verständlichen Sprache (kein Fachchinesisch) ab, werden häufig auch zusätzliche Kapazitäten (Geld und Ressourcen) zur Verfügung gestellt.

Das „CAFE-Prinzip“

Zunächst einmal geht es darum, sich bewusst zu machen, welche Unternehmensbereiche und Systeme gefährdet sind - klassische Computer, Mobilgeräte und/oder Cloudservices. Sie sind massiven Bedrohungen von innen und von außen ausgesetzt. Helfen können zeitgemäße Endpoint-Security-Konzepte, die diese vier zentralen Aspekte berücksichtigen: Kontrollierbarkeit (Control), Revisionssicherheit (Audit), Filterung (Filterung) und Verschlüsselung (Encryption). Security-Projekte oder gar Lösungen, die alle diese Bereiche abdecken, sorgen dafür, dass ein lückenloser Schutzmantel über Geräte und Daten gelegt wird, so dass auch kleinste Lücken zwischen den Systemen eliminiert werden.

Wie funktioniert das? Mit dem CAFE-Prinzip. Es sorgt dafür, dass konsequent in den genannten vier Bereichen maximale Sicherheit herrscht.

  • 1. Kontrolle (Control): Zunächst wird festgelegt und kontrolliert, wer im Unternehmen welche Datenwege benutzen und wer überhaupt auf sensible Daten wie Zugriff hat. Ein Unternehmen, das nicht weiß, was es schützen muss, kann keine effektive Cyberabwehr aufbauen.
  • 2. Revisionssicherheit (Audit): Dadurch, dass Verstöße konsequent protokolliert werden, entsteht automatisch eine Sensibilisierung der Mitarbeiter, so dass sich sukzessiv eine solide Basis für einen sorgsamen und bewussten Umgang mit den Daten entwickelt - eine wichtige Voraussetzung für IT-Compliance.
  • 3. Filterung (Filter): Sensible Datenfilter sorgen dafür, dass kritische Datentypen von vorne herein separiert und blockiert werden.
  • 4. Verschlüsselung (Encrypt): Nachdem durch die ersten drei Vorgaben sichergestellt ist, dass ausschließlich berechtigte Mitarbeiter auf Daten und Applikationen zugreifen können, werden diese Daten verschlüsselt. So entsteht ein Rundum-Schutz, der Unternehmen sowohl vor vorsätzlichem Datendiebstahl als auch fahrlässigem Datenverlust schützt.

Wer diese Vorgehensweise umsetzen möchte, muss sie sich nicht zwingend selbst aneignen, sondern kann inzwischen auf ausgereifte Endpoint-Security-Lösungen, die auf dem CAFE-Prinzip beruhen, zurückgreifen. Sie sorgen einerseits für vollumfängliche Sicherheit, ohne etablierte Arbeitsabläufe zu sehr zu verändern und anderseits schaffen sie die Voraussetzungen für effektive Präventionsmaßnahmen.

Wer mit der Anschaffung einer solchen Endpoint-Security-Lösung liebäugelt, sollte bei der Auswahl auf folgende Punkte achten:

  • 1. Schutz vor Datenverlust: Datenschutz funktioniert nur dann, wenn die Dateien auf allen Endgeräten nach vorgegebenen Inhalten und Schlagworten durchsucht und die Weitergabe kritischer Dateien blockiert wird.
  • 2. Sicherheitsprüfung: Eine erfolgreiche Sicherheitsprüfung muss Datenflüsse visualisieren, potenzielle Schwachstellen identifizieren und gefährliche Entwicklungen rechtzeitig verhindern.
  • 3. Verschlüsselung: Damit nur von berechtigten Personen auf Speichermedien, Verzeichnisse, Clouds, Festplatten, Dateien etc. zugegriffen werden kann, werden die Daten entsprechend verschlüsselt.
  • 4. Usability: Nichts ist schlimmer als eine Lösung, die keiner bedienen will oder kann. Aus diesem Grund sollte auch der Bedienungsfreundlichkeit große Aufmerksamkeit geschenkt werden.

Licht am Ende des Tunnels

Es gibt also eine Lösung für Sicherheit heterogener IT-Landschaften: das CAFE-Prinzip. Aber unabhängig davon, ist Aufklärung dringender nötig denn je. Zwar lassen sich Schwachstellen und neuralgische Sicherheitspunkte mit modernen Endpoint-Security-Konzepten schützen, aber der Risikofaktor Mensch kann nicht ernst genug genommen werden. Wem es gelingt bei der Umsetzung seines CAFE-Konzepts von der Chefetage über den Administrator bis hin zum Anwender alle miteinzubinden, der hat nicht nur einen guten Job gemacht, für Verständnis und Aufklärung gesorgt, sondern sich bestimmt auch eine Tasse Kaffee im Kreise seiner Kollegen verdient.

Über den Autor: Michael Krause ist Geschäftsführer der TAP.DE Solutions GmbH.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46545921 / Endpoint)