Sicherheitstrends 2015 im Enterprise-Bereich, Teil 6 Sicher von der Cloud bis hin zum Endgerät
Die zunehmende Nutzung der Cloud in Unternehmen erfordert ein Umdenken bei der Netzwerksicherheit. Gleiches gilt für die Sicherheit der Endgeräte. Die Entwicklungen und Beobachtungen der vergangenen Monate zeigen, dass neue Abwehrmaßnahmen benötigt werden.
Anbieter zum Thema

Cloud-Anwendungen sind schnell verfügbar, unterstützen die Geschäftstätigkeit, lassen sich bequem an die IT-Anforderungen anpassen und ermöglichen Mitarbeitern überall den Zugriff auf Daten. Infolge dessen erlebt die Cloud derzeit eine enorm steigende Akzeptanz in den Unternehmen. Setzt sich dieser Trend fort, sollte man an die Kehrseite der Medaille denken.
Das beispiellose Wachstum schafft einen Nährboden für Cyberkriminelle und potenziell neue Zugriffsmöglichkeiten auf das Firmennetz. Viele der heute verbreiteten Sicherheitslösungen sind ausgelegt für die Überwachung von Anwendungen, die gängige Ports wie Port 80 für HTTP oder Port 443 für HTTPS verwenden. Neue Cloud-Anwendungen, die ungewöhnliche Ports nutzen, entziehen sich dadurch jedoch der Überwachung.
Proxy-basierten Sicherheitslösungen beispielsweise gelingt es nur, Datenverkehr, der durch gängige Kanäle kommt, zu überprüfen – im Gegensatz zu Verkehr über andere Ports. Enterprise-Security-Plattformen hingegen klassifizieren nativ den gesamten Datenverkehr und identifizieren die jeweilige Anwendung, unabhängig vom Port. Daraufhin wird der Inhalt klassifiziert, ob bösartig oder nicht. Zudem wird der Verkehr dem Benutzer zugeordnet, unabhängig von Ort und Gerätetyp.
Ein detaillierter Einblick in Anwendungen, Inhalte und Benutzer ermöglicht es, auf verwertbare Informationen für die Richtlinieneinstellung, Forensik und das Reporting zurückzugreifen. Nur solche Anwendungen, die für den Geschäftsbetrieb erforderlich sind, werden auf sichere Weise ausgeführt, während alle anderen abgelehnt werden. Bekannte unerwünschte Anwendungen werden beseitigt und damit das Gefährdungspotenzial minimiert.
Eine Port-unabhängige Bedrohungsabwehr für den erlaubten Netzwerkverkehr sorgt so für mehr Sicherheit. Die Abwehr unbekannter Bedrohungen, die möglicherweise durch neu entwickelte Cloud-Anwendungen ins Netzwerk gelangen können, erfolgt mithilfe Sandbox-basierter Echtzeit-Verhaltensanalyse und automatisierter Signaturbereitstellung.
Der Schlüssel zu höherer Web- und Cloud-Sicherheit liegt darin, die für den Geschäftsbetrieb entscheidenden Elemente, also Anwendungen, Inhalte und Benutzer, zu integralen Bestandteilen der Internet-Gateway-Policy zu machen. Daraus kann eine engere Abstimmung zwischen Sicherheit und Geschäftsbetrieb erfolgen.
Neue Strategien bei der Endpunktsicherheit
Ein weiterer Bereich der IT-Sicherheit, mit dem sich die Unternehmen 2015 verstärkt auseinandersetzen müssen, ist die Endpunktsicherheit. So hat sich deutlich gezeigt, dass herkömmliche Ansätze nicht mehr wirksam sind. Im Zeitalter der fortschrittlichen Bedrohungen ist der Endpunkt zur kritischen Verteidigungslinie geworden – und diese ist meist nicht ausreichend geschützt.
Signatur-basierte Anti-Malware, Verhaltenserkennung oder Whitelisting reichen nicht mehr aus, um sich gegen hoch entwickelte Malware und Exploits zu schützen. Auch der Fokus allein auf netzwerkbasierter Erkennung und Reaktion wird sich weiterhin als ineffektiv erweisen. Etliche Unternehmen betreiben überdies weiterhin zunehmend anfällige Endgeräte mit Windows XP, das nicht mehr mit Sicherheitsupdates versorgt wird. Das gleiche Schicksal wird bald auch Windows Server 2003 ereilen.
Viele Unternehmen sind zudem daran interessiert, die Anzahl der unterschiedlichen Anbieter von Sicherheitslösungen in ihrer Sicherheitsarchitektur zu reduzieren. Die weiter voranschreitende Innovation hat eine neue Konsolidierungsmöglichkeit hervorgebracht. Eine Cloud-basierte dynamische Analyse auf einer Next Generation Firewall reduziert nicht nur Kosten und Verwaltungsaufwand, sondern maximiert auch die Fähigkeit, fortschrittliche Bedrohungen zu erkennen – und zu verhindern.
Für 2015 ist daher zu erwarten, dass immer mehr Kunden punktuelle Lösungen für dynamische Analyse und Sandboxing durch eine integrierte Sicherheitsplattform ersetzen werden. Die Nutzung dynamischer Analyse in der Cloud ermöglicht es, der ungebrochenen Innovationskraft der Cyberkriminellen eine zeitgemäße und effektive Abwehrmaßnahme am Endpunkt entgegenzusetzen.
* Thorsten Henning ist zertifizierter CISSP und arbeitet als Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.
(ID:43141553)