Wer darf? Warum Sicherheit identitätsbasiert sein muss!

von September 25, 2017

In einer vernetzten Welt kann Sicherheit nicht über mehr Restriktionen zurückgewonnen werden.

Jeder will ein agiles Unternehmen – aber nicht auf Kosten der Sicherheit. Identitätsbasierte Security-Lösungen bieten einen optimalen Ansatz.

Cyberattacken sind zum Schreckgespenst für Unternehmen geworden. Verizon schätzt in seinem Data Breach Investigations Report (DBIR) von 2015 die finanziellen Verluste aus 700 Millionen kompromittierten Datensätzen auf 400 Millionen US-Dollar. Die Attacken werden immer ausgefeilter – und für die Angreifer zum guten Geschäft. Natürlich rüsten Unternehmen auf – mit next-Generation Security-Tools, mit komplexen Sicherheitsarchitekturen.

Aber Lücken finden sich immer wieder, sei es in der Öffnung zu den Partnern hin, in mobilen oder IoT-Geräten oder SaaS-Applikationen. Oder bei Mitarbeitern in Schlüsselrollen. Wo sich Anwender bzw. Devices außerhalb – oder bei privilegierten Usern oberhalb – der Festungsmauern befinden, muss überwacht werden. Das gilt vor allem auch für das Internet der Dinge. Die Konsequenz: es geht zwar immer noch um den Traffic, aber  zunehmend rücken die Identitäten und Berechtigungen in den Vordergrund.

In einer vernetzten Welt kann Sicherheit nicht über Restriktionen zurückgewonnen werden

In der vernetzten Welt von heute können der Zugriff oder der Datenaustausch natürlich nicht komplett blockiert werden. Ebenso wenig ist es realistisch, die Rechte vor allem der privilegierten Accounts extrem einzuschneiden. Natürlich gibt es ein paar grundlegende Maßnahmen, die helfen. Dazu zählt, den Zugriff vor allem von Externen auf das Notwendigste beschränken und Rechte an einzelne User oder Geräte zu binden. Oder aber, Authentifizierung und Access Control zu trennen oder Anwender mehrstufig zu authentifizieren.

Es ist kein Leichtes, den Zugriff auf notwendige Informationen zu gewährleisten ohne Einbußen bei der Sicherheit in Kauf zu nehmen. Bei traditionellen Sicherheitsstrategien ist das nicht immer garantiert.  Es braucht kontext- und verhaltensbezogene Analysen und einen vorausschauenden Ansatz, um die Anwender zufriedenzustellen und zugleich Identitäten wie Daten zu schützen.

Sicherheit zu gewährleisten wird zum Wettbewerbsfaktor. Nur reichen die gängigen Infrastrukturen aus?

Ein intensiverer Blick auf die IT-Security

Unternehmen setzen heute eine Vielzahl von Security-Technologien ein – hochentwickelte Abwehr-Tools, die auch relative Sicherheit bieten. Ganz oben auf der Liste der häufigsten Abwehrmaßnahmen stehen Next-Generation Firewalls und Intrusion-Detection-Systeme. Das Problem: Sie arbeiten überwiegend an den „Rändern“ des Netzwerks. Doch genau diese Grenzen lösen sich dank Mobility und intensiverer Kollaboration immer mehr auf.

Sicherheitsinformations- und Ereignismanagement (SIEM)-Lösungen beobachten den Traffic live und müssen sehr gut konfiguriert werden, um zu schützen. Die Herausforderung dieser Systeme ist die enorme Menge an Protokoll- und Ereignisinformationen, die bei der Überwachung der Sicherheitssysteme anfallen. Eine enorme Datenmenge, deren Bewertung nicht einfach ist, will man bei allen False Alerts keinen echten Angriff übersehen.

Moderne Real-Time Security Intelligence (RTSI)-Systeme arbeiten mit hochentwickelter Data Analytics und lassen sich gut mit bestehenden Tools verbinden. Ihr Vorteil: Sie sind extrem schnell und erkennen Angriffe in Echtzeit. Komplexe Algorithmen sorgen für eine kontinuierliche Überwachung und eine fortlaufende Anpassung der Abwehrmaßnahmen.

Das Ziel aller Maßnahmen ist klar:  Bedrohungen sollen nicht nur erkannt, sondern auch automatisch und präventiv verhindert werden.

Identity Management wird zum Zentrum der IT-Sicherheitsinfrastruktur

Nur: Keine dieser Lösungen ist komplett ohne ein Identity-Management-System – die Überwachung am Rande des Netzwerks hilft nicht gegen Angriffe von innen. Und nur den Traffic zu überwachen kann zwar vor Malware schützen, greift aber das Problem nicht an der Wurzel. Kein Wunder, dass rollenbasierte Sicherheit in den Vordergrund rückt, denn nur wenn man weiß, wer was tut und darf, lassen sich auch ungewöhnliche Aktivitäten entdecken.

Doch Rollen und Rechte ändern sich oft sehr schnell. Identity und Access Management braucht maximale Flexibilität und Orientierung am Geschäftsnutzen. Es gilt dabei, die klassischen Probleme vieler Identity- Management-Lösungen zu meiden: Kompromisse bei der User Experience. Wiederholte Authentifizierung, eingeschränkter Zugriff… das macht nicht wirklich effizienter. Hier eine Brücke zu schlagen ist nicht einfach. Ohne Automatisierung ist es nicht zu schaffen, Rollen und Berechtigungen sicher und zugleich flexibel zu halten. Identity und Access Management braucht ein hohes Maß an Agilität.

Die kommenden Blogbeiträge: Agilität und Sicherheit gehören zusammen

Das klingt zunächst gut. Nur: Passen Security und Agilität überhaupt zusammen? Gibt es eine agile Security, sichere Agilität? Wir glauben: ja. Zum einen kann man sehr wohl Security-Lösungen – wie jede andere Lösung – agil entwickeln. DevSecOps, die Berücksichtigung von Security bei Softwareentwicklung, ist unabhängig von der Funktion der entwickelten Applikation. Zum anderen muss ein Security-Tool, egal welche Funktion es erfüllt, auch noch agil sein, reaktionsfähig, schnell wandelbar und immer auf dem letzten Stand.

Und über alle diese Aspekte reden wir in den kommenden Blogbeiträgen:

  • Wie schaffen es Verantwortliche, ihr Unternehmen zugleich sicher und agil zu machen?
  • Identität als Grundpfeiler einer umfassenden Security-Strategie
  • Wo stehen Unternehmen in Deutschland, Österreich und der Schweiz in Bezug auf den Schutz ihrer Daten und Assets?
  • Und wie berücksichtigt man Security bereits in der App-Entwicklung?
  • Und wie hat CA Technologies seinen Kunden dabei geholfen?

Schauen Sie doch wieder vorbei – es bleibt spannend!