NetEvents EMEA IT Spotlight 2019

Wenn Security-Tools zum Problem werden

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

Das Treffen in Sitges fand mit Blick auf Mittelmeer und – zu Baguleys Vergleich passend – Golfplatz statt.
Das Treffen in Sitges fand mit Blick auf Mittelmeer und – zu Baguleys Vergleich passend – Golfplatz statt. (Bild: Srocke)

Welche Parallelen zeitgemäße Sicherheitsstrategien mit Golfplätzen teilen, hat Joe Baguley kürzlich vor Analysten und Medienvertretern erörtert. Wir waren dabei und haben dabei nicht nur VMwares Vice President EMEA zugehört.

Ein durchschnittliches Unternehmen nutzt zwischen 50 und 100 Security-Produkte. Und die schaden der Sicherheit womöglich mehr, als sie nutzen. Davor warnt zumindest Joe Baguley. Gründe und Alternativen hat der CTO und Vice President, EMEA, VMware kürzlich während seiner Keynote auf dem NetEvents EMEA IT Spotlight 2019 im spanischen Sitges dargelegt – einem Treffen ausgewählter Journalisten, Analysten und Anbieter.

In seinem Vortrag verwies Baguley nicht nur auf die Schwierigkeit, zahlreiche Sicherheitslösungen auszurollen und korrekt zu konfigurieren – genau das sei nämlich nötig, um die Sicherheit von Daten tatsächlich zu erhöhen. Zudem kritisierte Baguley generell einen reaktiven Ansatz, der mehr Geld verschlinge als Nutzen stifte.

Folgende Zahl stellte der VMware-CTO dabei in den Raum: 80 Prozent ihrer IT-Ausgaben für Sicherheit stecken Unternehmen in reaktive Sicherheitsmodelle – also Lösungen, die auf Angriffe reagieren statt diesen vorzubeugen. Dabei seien präventive Maßnahmen deutlich effektiver.

Und auch die tradierten Schutzmodelle gelte es zu überdenken. Anwendungen laufen eben nicht mehr ausschließlich auf Mainframes, x86-Servern oder einer einheitlichen Cloud – die sich allein mit einer vorgelagerten Firewall schützen ließen. Vielmehr nutzen Unternehmen Anwendungen, die sich aus einer Vielzahl verteilter Komponenten zusammensetzen. Die umfassen verschiedenste Cloud-Anbieter sowie Servicemodelle von IaaS bis SaaS – hierzu gehören mittlerweile auch Container as a Service oder Functions as a Service. Zu allem Überfluss könnten auch noch wenig technisch versierte „Citizen Developers“ Datenquellen und Dienste per API kombinieren und somit eine neue Art der Schatten-IT schaffen.

„Die Anwendung ist das Netzwerk“

Auf die heutige Zeit gemünzt müsse das dem früheren Sun-Mitarbeiter John Cage zugesprochene Zitat „Das Netzwerk ist der Computer“ daher wie folgt heißen: „Die Anwendung ist das Netzwerk“. Derlei Strukturen sichere man auch nicht mit einem leichtfertig gegebenen Versprechen von „application awareness“ oder Deep Packet Inspection.

Joe Baguley stellt klar: „Die Anwendung ist das Netzwerk“.
Joe Baguley stellt klar: „Die Anwendung ist das Netzwerk“. (Bild: Srocke)

Vielmehr präferiert Baguley ein Verständnis für „known good“ – also das zu erwartende Verhalten einer einwandfrei laufenden Applikation. Per Machine Learning ließen sich Anomalien herausfinden, etwa wenn ungewöhnliche Komponenten angesprochen oder Dateisysteme plötzlich verschlüsselt werden.

Hier setzt VMware auf die eigene Expertise beim Bau von Hypervisoren. Denn genau in diese ließen sich jene Security-Funktionen unterbringen, die virtuelle Systeme samt deren Netzwerk-, Speicher- oder CPU-Verhalten überwachen und verwalten.

Baguley illustriert den Ansatz mit einem Vergleich der beiden Sportarten Tennis und Golf. Während Tennisspiele stets auf Attacken wechselnder Gegner reagieren, können Golfspieler einen fest positionierten Ball spielen und dabei alle Parameter ausgiebig planen.

Eingebaute Sicherheit bei Switches und Messengern

Den von Baguley beschriebenen, inhärenten Sicherheitsgedanken verfolgen übrigens auch andere Hersteller. So präsentierte der Switch-Hersteller Mellanox in Sitges beispielsweise eine in ASIC eingebaute Telemetriefunktion. Mit dem „What Just Happened“ genannten Feature gerüstet, überwachen Switches alle Ports gleichzeitig und erfassen dabei verworfene Pakete.

Atchison Frazer betonte, das sich das SD-WAN-Angebot von Versa Networks gerade durch die eingebauten Sicherheitsfeatures vom Wettbewerb unterscheide.

Das Start-up Hotshot Technolgies präsentierte derweil eine Messaginglösung. Die verschlüssele übertragene Nachrichten nicht nur. Zudem sorgt das Produkt per Geofencing dafür, dass Informationen nicht außerhalb bestimmter Umgebungen auf mobilen Endgeräten angezeigt werden – beispielsweise, wenn Mitarbeiter den Geltungsbereich der DSGVO verlassen.

Transparenzhinweis

Der Autor reiste auf Einladung und Kosten von NetEvents International zur Veranstaltung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45961032 / Monitoring und KI)