Sicherheitstrends 2015 im Enterprise-Bereich, Teil 6

Sicher von der Cloud bis hin zum Endgerät

| Autor / Redakteur: Thorsten Henning* / Stephan Augsten

Der Schutz von Cloud-Umgebungen und Endgeräten lässt sich vereinheitlichen.
Der Schutz von Cloud-Umgebungen und Endgeräten lässt sich vereinheitlichen. (Bild: Archiv)

Die zunehmende Nutzung der Cloud in Unternehmen erfordert ein Umdenken bei der Netzwerksicherheit. Gleiches gilt für die Sicherheit der Endgeräte. Die Entwicklungen und Beobachtungen der vergangenen Monate zeigen, dass neue Abwehrmaßnahmen benötigt werden.

Cloud-Anwendungen sind schnell verfügbar, unterstützen die Geschäftstätigkeit, lassen sich bequem an die IT-Anforderungen anpassen und ermöglichen Mitarbeitern überall den Zugriff auf Daten. Infolge dessen erlebt die Cloud derzeit eine enorm steigende Akzeptanz in den Unternehmen. Setzt sich dieser Trend fort, sollte man an die Kehrseite der Medaille denken.

Das beispiellose Wachstum schafft einen Nährboden für Cyberkriminelle und potenziell neue Zugriffsmöglichkeiten auf das Firmennetz. Viele der heute verbreiteten Sicherheitslösungen sind ausgelegt für die Überwachung von Anwendungen, die gängige Ports wie Port 80 für HTTP oder Port 443 für HTTPS verwenden. Neue Cloud-Anwendungen, die ungewöhnliche Ports nutzen, entziehen sich dadurch jedoch der Überwachung.

Proxy-basierten Sicherheitslösungen beispielsweise gelingt es nur, Datenverkehr, der durch gängige Kanäle kommt, zu überprüfen – im Gegensatz zu Verkehr über andere Ports. Enterprise-Security-Plattformen hingegen klassifizieren nativ den gesamten Datenverkehr und identifizieren die jeweilige Anwendung, unabhängig vom Port. Daraufhin wird der Inhalt klassifiziert, ob bösartig oder nicht. Zudem wird der Verkehr dem Benutzer zugeordnet, unabhängig von Ort und Gerätetyp.

Ein detaillierter Einblick in Anwendungen, Inhalte und Benutzer ermöglicht es, auf verwertbare Informationen für die Richtlinieneinstellung, Forensik und das Reporting zurückzugreifen. Nur solche Anwendungen, die für den Geschäftsbetrieb erforderlich sind, werden auf sichere Weise ausgeführt, während alle anderen abgelehnt werden. Bekannte unerwünschte Anwendungen werden beseitigt und damit das Gefährdungspotenzial minimiert.

Eine Port-unabhängige Bedrohungsabwehr für den erlaubten Netzwerkverkehr sorgt so für mehr Sicherheit. Die Abwehr unbekannter Bedrohungen, die möglicherweise durch neu entwickelte Cloud-Anwendungen ins Netzwerk gelangen können, erfolgt mithilfe Sandbox-basierter Echtzeit-Verhaltensanalyse und automatisierter Signaturbereitstellung.

Der Schlüssel zu höherer Web- und Cloud-Sicherheit liegt darin, die für den Geschäftsbetrieb entscheidenden Elemente, also Anwendungen, Inhalte und Benutzer, zu integralen Bestandteilen der Internet-Gateway-Policy zu machen. Daraus kann eine engere Abstimmung zwischen Sicherheit und Geschäftsbetrieb erfolgen.

Neue Strategien bei der Endpunktsicherheit

Ein weiterer Bereich der IT-Sicherheit, mit dem sich die Unternehmen 2015 verstärkt auseinandersetzen müssen, ist die Endpunktsicherheit. So hat sich deutlich gezeigt, dass herkömmliche Ansätze nicht mehr wirksam sind. Im Zeitalter der fortschrittlichen Bedrohungen ist der Endpunkt zur kritischen Verteidigungslinie geworden – und diese ist meist nicht ausreichend geschützt.

Signatur-basierte Anti-Malware, Verhaltenserkennung oder Whitelisting reichen nicht mehr aus, um sich gegen hoch entwickelte Malware und Exploits zu schützen. Auch der Fokus allein auf netzwerkbasierter Erkennung und Reaktion wird sich weiterhin als ineffektiv erweisen. Etliche Unternehmen betreiben überdies weiterhin zunehmend anfällige Endgeräte mit Windows XP, das nicht mehr mit Sicherheitsupdates versorgt wird. Das gleiche Schicksal wird bald auch Windows Server 2003 ereilen.

Viele Unternehmen sind zudem daran interessiert, die Anzahl der unterschiedlichen Anbieter von Sicherheitslösungen in ihrer Sicherheitsarchitektur zu reduzieren. Die weiter voranschreitende Innovation hat eine neue Konsolidierungsmöglichkeit hervorgebracht. Eine Cloud-basierte dynamische Analyse auf einer Next Generation Firewall reduziert nicht nur Kosten und Verwaltungsaufwand, sondern maximiert auch die Fähigkeit, fortschrittliche Bedrohungen zu erkennen – und zu verhindern.

Für 2015 ist daher zu erwarten, dass immer mehr Kunden punktuelle Lösungen für dynamische Analyse und Sandboxing durch eine integrierte Sicherheitsplattform ersetzen werden. Die Nutzung dynamischer Analyse in der Cloud ermöglicht es, der ungebrochenen Innovationskraft der Cyberkriminellen eine zeitgemäße und effektive Abwehrmaßnahme am Endpunkt entgegenzusetzen.

* Thorsten Henning ist zertifizierter CISSP und arbeitet als Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43141553 / Endpoint)