Internet-Security in Zeiten des virtuellen Web 2.0

Symantec vereint Antivirus, Firewall und IPS in Endpoint Protection 11

27.09.2007 | Autor / Redakteur: Lothar Lochmaier / Stephan Augsten

Andreas Zeitler ist Regional Manager und Vice President EMEA bei Symantec.
Andreas Zeitler ist Regional Manager und Vice President EMEA bei Symantec.

In Version 11 seiner Endpoint-Protection- und Network-Access-Control-Lösung vereint Security-Hersteller Symantec Viren- und Spyware-Schutz, Desktop Firewall, Intrusion Prevention sowie Gerätekontrolle unter einer Management-Konsole. Die Lösung soll die Endpunkte, also Clients und Server in Unternehmen, vor aktuellen Internet-Bedrohungen schützen. Wir haben mit Andreas Zeitler, Regional Manager und Vice President Central Region bei Symantec, über die Chancen und Gefahren des Web 2.0 gesprochen.

Lothar Lochmaier: Das virtuelle Leben im Web 2.0 ist dank Real-Time-Kommunikation von spielerischer Leichtigkeit geprägt, andererseits steigt durch leichtfertigen Umgang mit der eigenen Identität auch das Missbrauchsrisiko. Wie beurteilen Sie diesen Trend?

Andreas Zeitler: Digitale Identität wirft typischerweise an zwei Fronten zentrale Fragestellungen auf: Beim Datenschutz und bei der Sicherung der persönlichen Informationen. Auch wenn beide Begriffe einen ähnlichen Bereich berühren – nämlich die Frage, wie wir mit unseren persönlichen, im Internet aber dennoch halb-öffentlichen Informationen umgehen – muss hier unterschieden werden.

Symantec als Unternehmen beschäftigt sich mit der Sicherung persönlicher Informationen. Wir schützen die Online-Identität unserer Kunden mit einer Vision, die wir als „Security 2.0“ bezeichnen. Darin geht es – vereinfacht gesagt – darum, Interaktionen, Transaktionen, Informationen, digitale Umgebungen und digitalen Content umfassend zu schützen.

Wir sichern beispielsweise 30 Prozent des weltweiten E-Mail-Verkehrs – fast jede dritte Mail weltweit läuft durch einen Symantec- Filter. Das schließt den geschäftlichen E-Mail-Verkehr natürlich mit ein. Wir sind auch stark im Bereich Enterprise Security aktiv.

Gerade erst haben wir mit Symantec Endpoint Protection 11.0 eine neue Version unserer wichtigsten Lösung in diesem Bereich angekündigt. Außerdem sind wir mit Produkten wie Backup Exec 11d und Netbackup im Datensicherheitsbereich marktführend und bieten Lösungen für das Management von Rechenzentren.

Was verstehen Sie unter „Security 2.0“?

Unsere Vision „Security 2.0“ ist nicht auf Unternehmen oder Endanwender konzentriert, sondern beschäftigt sich mit den Veränderungen in der Sicherheitslandschaft durch die dynamische technische Entwicklung. Und diese Entwicklung betrifft in Teilen sowohl Endanwender als auch Unternehmen.

Soziale Netzwerke sind ebenso für beide Gruppen relevant wie die Sicherheit von Mobiltelefonen – auch wenn für Unternehmen natürlich ein größerer finanzieller Wert auf dem Spiel steht. Natürlich gibt es auch Bereiche, in denen die Anforderungen auseinander gehen. So hat Information Risk Management – ein Punkt, den wir im Unternehmensbereich aktuell verfolgen – für den normalen Anwender zu Hause natürlich keine große Bedeutung.

Im Endeffekt geht es aber in beiden Bereichen um das Selbe: Es geht um den Schutz von Informationen – ganz gleich ob Kundendaten oder Familienfotos. Außerdem geht es um den Schutz von Interaktionen – ob Online-Shopping oder web-basierter ERP-Zugriff – und von Infrastrukturen. Das kann mein Notebook zu Hause oder das Netzwerk meines Unternehmens sein.

Mit welchen Strategien und Schutzmaßnahmen können Security-Verantwortliche den Herausforderungen begegnen?

Bevor ein Unternehmen Schutzmaßnahmen ergreifen kann, muss es in einem ersten Schritt potenzielle Risiken identifizieren. Die individuellen Unterschiede können hier sehr groß sein. Wir empfehlen daher immer, zuerst ein IT-Risikomanagement zu implementieren und erst im zweiten Schritt die konkreten Maßnahmen zu planen.

Auf diese Weise wird sichergestellt, dass die getroffenen Maßnahmen auch wirklich den Bedarf des Unternehmens treffen. Auch kleinere Unternehmen können durch automatisierte Prozesse im Risikomanagement ohne zu hohe Investitionen einen hohen Sicherheitsstandard erreichen.

Gibt es technische Best Practices?

Natürlich exisitiert eine Reihe von Konzepten, die sich bewährt haben. Man könnte fast von Sicherheitsstandards sprechen, die für Unternehmen insofern interessant sind, als dass sie sich mit diesem Standard vergleichen können.

Für umfassende und kosteneffiziente Sicherheit müssen die eingesetzten Lösungen von Grund auf richtig konzipiert werden. Eine bewährte Vorgehensweise ist die Implementierung einer übergreifenden Sicherheitsstrategie in Kombination mit genau aufeinander abgestimmten Firewalls, Virenschutzlösungen und Intrusion-Detection/Prevention-Systemen auf sämtlichen Netzwerkebenen.

Neben dem Einsatz aktueller technischer Schutzmaßnahmen sollten in den Unternehmen Sicherheitsrichtlinien erstellt und getestet werden. Viele Unternehmen haben zum Beispiel eine Disaster-Recovery-Strategie – aber nur in der Schublade. Getestet und aktualisiert sind diese Maßnahmenpläne in zu vielen Fällen leider nicht.

Stellen web-basierte Anwendungen im Unternehmen nicht ein zu hohes Sicherheitsrisiko dar?

Der Trend zu web-basierten Anwendungen ist kaum umzukehren. Unternehmen, die sich diesem Trend verweigern, müssen mit einer eingeschränkten Dynamik für ihre Kunden und Mitarbeiter leben. Eine Studie, die wir im September 2006 veröffentlicht haben, zeigt, dass web-basierte Anwendungen intern wie extern für viele Unternehmen heute unverzichtbar sind.

Auf jeden Fall sollten Unternehmen vermeiden, aus Angst vor eventuellen Risiken auf den Vorteil dieser Technologie zu verzichten. Ein weiteres Ergebnis dieser Studie war, dass Kunden in diesem Bereich rasant verloren gehen können, wenn es beispielsweise zu Verzögerungen in solchen Anwendungen kommt. Wer in diesem Bereich überhaupt nicht auftritt, ist schnell raus aus dem Spiel.

Wozu raten Sie denn konkret?

Grundsätzlich lassen sich web-basierte Anwendungen sicher gestalten, sodass diesem Geschäft nichts im Weg steht. Neben der Einhaltung bestimmter Policies im Bereich Endpoint Compliance, die mobiles Arbeiten für ein Unternehmen sicher gestalten können, ist vor allem Transaktionssicherheit in diesem Bereich ein Thema.

Natürlich ist auch auf Verbraucherseite ein Bewusstsein für die Gefahren der virtuellen Welt gefragt: Wer online einkauft oder Bankgeschäfte abwickelt, sollte seinen Computer mit einer geeigneten Lösung ausreichend schützen.

Was kommt im Mitmachweb in Zukunft auf die Unternehmen zu, welche proaktiven Schritte sind zu tun?

Ich denke, dass die Unternehmen sich in nächster Zeit mit verschiedenen Herausforderungen auseinandersetzen müssen. Zum einen ist die immer größere kriminelle Energie von Hackern und Virenschreibern ein Problem – die haben es heute immer stärker auf finanzielle Werte abgesehen und bedrohen Unternehmen durch Datendiebstahl, Erpressung oder Denial-of-Service-Attacken. Gleichzeitig wird das Risikomanagement immer komplexer, und Unternehmen haben Schwierigkeiten, in diesem Zusammenhang den Überblick zu bewahren.

Wir sehen die Zukunft in integrierten, automatisierten Lösungen, die größtmögliche Sicherheit bei einfacher Administration bieten. So haben Unternehmen die Möglichkeit, ihre Sicherheit trotz immer umfangreicheren Anforderungen zu gewährleisten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2007981 / Netzwerk-Security-Devices)