Tipps: Minimierung von Sicherheitsbedrohungen mithilfe von Smart-Policies

Tipps: Minimierung von Sicherheitsbedrohungen mithilfe von Smart-Policies

Open Source SELKS-Alternativen für VirtualBox — Altapps.net

SELKS, ein Produkt von Stamus Networks, ist eine auf Debian basierende Live-Distribution, die für das Netzwerksicherheitsmanagement entwickelt wurde.Es bietet ein vollständiges und einsatzbereites Suricata IDS / IPS-Ökosystem mit einem eigenen grafischen Regelmanager.Das System enthält auch Kibana IDS / NSM-Dashboards (zur Visualisierung von Protokollen und anderen mit Zeitstempel versehenen Daten) und Scirius (eine Regelverwaltungsschnittstelle für Suricata).SELKS wird unter der GNU GPLv3-Lizenz veröffentlicht.

Kategorien Betriebssystem und Dienstprogramme

selks

Cloud Security Alliance – Studie zur Cloud-Sicherheit

Die Cloud Security Alliance (kurz CSA) identifiziert Sicherheitslücken in hybriden, nativen oder auch Multi-Cloud-Umgebungen. Als global führende Organisation mit dem Ziel, Cloud-Umgebungen bestmöglich abzusichern und zu zertifizieren, hat die CSA eine interessante Studie veröffentlicht.

Die Essenz der Ergebnisse aus der Studie über den Status Quo der Cloud, stellen wir Ihnen vor.

Cloud Security Alliance über Status Quo der Cloud & ihrer Sicherheit

Gemeinsam mit AlgoSec, einem der führenden Anbieter für IT-Lösungen der Kategorie „ökonomischorientiertes Cloud- und Netzwerksicherheitsmanagement“, hat die Cloud Security Alliance jetzt die Ergebnisse einer kürzlich durchgeführten Studie veröffentlicht. Der selbsterklärende Titel dieser Studie lautet: „Cloud Security Complexity: Challenges in Managing Security in Native, Hybrid and Multi-Cloud Environments“. Befragt wurden dazu 700 IT-Sicherheitsexperten.

Inhaltlich ging es vor allem um die Sicherheit innerhalb beliebter Cloud-Umgebungen von native und hybrid bis zur Multi-Cloud sowie die allgemeine Akzeptanz und Nutzung entsprechender Systeme. Die Ergebnisse überraschen nicht wirklich, sind aber dennoch interessant. Vor allem für Unternehmen, die kurz vor dem Umstieg zu einer Cloud-Lösung stehen oder (noch) zögern, den Umstieg anzugehen.

Im Zuge der Untersuchung kristallisierten sich drei hauptsächliche Bedenken in Bezug auf einen Wechsel in die Cloud heraus: die generelle Cloud-Sicherheit, der Datenverlust und die Compliance. Damit können sich wohl auch viele mittelständische Unternehmen in Deutschland identifizieren.

Ergebnisse der Cloud-Studie

Welche Themen in der Studie besonders hervorstechen, möchten wir Ihnen im Folgenden noch etwas genauer vorstellen.

Generelle Cloud-Sicherheit

Das mit Abstand wichtigste Anliegen für alle Befragten ist die generelle Cloud-Sicherheit. 81 Prozent der Nutzer gaben an, bereits erhebliche Sicherheitsprobleme gehabt zu haben. Auch die Gefahr des Datenverlusts spielt nach wie vor eine große Rolle und wurde von 62 Prozent der Experten genannt, dicht gefolgt von der Integration mit der restlichen IT-Umgebung des Unternehmens und der Einhaltung der Compliance-Anforderungen.

Unser Tipp für alle, die damit hadern: Holen Sie von Anfang an erfahrene IT-Dienstleister ins Boot. Denn: Die Cloud ist ein Marathon, kein Sprint. Viele Unternehmen verzetteln sich, weil sie den Aufwand unterschätzen. Wer aber von Anfang an Experten an Bord holt, die sich mit allen Aspekten rund um den Umstieg auskennen, fährt sicher. Das IT-SERVICE.NETWORK ist dabei Ihre erste Adresse.

Sichtbarkeits- und Konfigurationsprobleme

Aufgefordert, alle relevanten Faktoren der Sicherheitsverwaltung in öffentlichen Clouds einzuordnen (und zwar auf einer Skala von 1 bis 4), die für sie eine Herausforderung darstellen, gaben die Befragten der Cloud-Security-Alliance-Studie die proaktive Erkennung von Sicherheitsrisiken und Fehlkonfigurationen als größtes Problem an. Direkt dahinter: der fehlende Einblick in den gesamten Cloud-Bestand.

Die Themen ganzheitliches Management von Cloud- und Onpremise-Umgebungen, das Management mehrerer Clouds sowie die Audit-Vorbereitung und -Compliance vervollständigten die Liste. Auch hier zeigt sich: Die Dimension der Cloud sollte keinesfalls unterschätzt werden.

Die Themen Compliance und rechtliche Belange stellten beim Übergang zur Cloud das wichtigste Anliegen dar. Auch hierfür gibt es entsprechende Dienstleister, die Unternehmen zur Seite stehen.

Konfigurationsfehler & der Faktor Mensch

Durch menschliche Bedienfehler bei der Geräte-Verwaltung und Anpassungen innerhalb der Konfiguration wurden die meisten Netzwerk- und Anwendungsausfälle verursacht. Dabei gaben etwas mehr als elf Prozent der Befragten an, im letzten Jahr mindestens ein sicherheitsrelevantes Ereignis verzeichnet zu haben, während gute 40 Prozent gar Ausfälle zu beklagen hatten.

Klar ist: der Faktor Mensch wird immer bleiben. Ist er aber entsprechend geschult, minimiert sich das Risiko. Wer keine eigenen Mitarbeiter hat oder aufbauen will, sollte daher auch die laufende Betreuung an Externe auslagern. Der entscheidende Vorteil: Konfigurationsfehler könnten damit gleich der Vergangenheit angehören.

Cloud-Sicherheit – ein großes Thema für viele Unternehmen

„Die Ergebnisse der Studie zeigen, wie wichtig ganzheitliche Cloud-Sichtbarkeit und -Management für Unternehmen und ihre immer komplexer werdenden hybriden Netzwerkumgebungen sind, um die Sicherheit aufrecht erhalten, das Risiko von Ausfällen und Fehlkonfigurationen verringern und die Audit- und Compliance-Anforderungen erfüllen zu können“, stellt John Yeoh, Global Vice President of Research der CSA, fest. Für ihn steht die Notwendigkeit der durchgeführten Studie außer Frage.

Denn: „Da Unternehmen aller Größen den Wert der Cloud mit ihrer verbesserten Agilität und Flexibilität nutzen, sind sie auch mit spezifischen neuen Sicherheitsproblemen konfrontiert. Insbesondere, wenn sie mehrere Cloud-Dienste und -Plattformen in ein bereits komplexes IT-Umfeld integrieren.

Keine Patent-Lösung für Cloud-Implementierung

Und auch Jeffrey Starr, CMO bei AlgoSec, betont die Bedeutung der Studie – schließlich mache sie klar, dass es keine Patentlösung für Cloud-Implementierungen gibt. Wieso? „Organisationen setzen Cloud-Ressourcen ein und nutzen sie so, dass sie ihren Geschäftsbedürfnissen gerecht werden. Aber diese Cloud-Flexibilität sorgt in modernen Unternehmen auch für viele Sicherheitsprobleme“, hält der Experte fest. Unabhängig davon, wie Unternehmen ihre Cloud-Ressourcen nutzen, sei die End-to-End-Sichtbarkeit innerhalb der Netzwerke unerlässlich, um die Sicherheits- und Compliance-Auflagen zu erfüllen.

Das bedeutet: Robustes Netzwerksicherheitsmanagement und Automatisierung entwickeln sich immer stärker zu geschäftskritischen Faktoren. Jeffrey Starr: „Wir erleben, wie Organisationen dazu übergehen, das Sicherheitsmanagement in nativen, Multi-Cloud- und hybriden Netzwerk-Beständen zu automatisieren. Dadurch wird die Agilität gefördert und gleichzeitig die kontinuierliche Sicherheit für Unternehmensumgebungen der nächsten Generation gewährleistet.“

Experten helfen weiter

Wenn auch Sie noch mit dem Gedanken eines Umzugs in die Cloud hadern, sollten Sie sich einmal ausführlich von einem Profi über die Chancen und Risiken informieren lassen. Unsere Experten aus dem IT-SERVICE-NETWORK stehen Ihnen dazu selbstverständlich gern zur Verfügung.

Arbeitsplätze in der Cloud, Datensicherung in der Cloud, E-Mail-Archivierung, Firewall in der Cloud, Server in der Cloud – das sind nur einige der Themen, mit denen sich unsere Spezialisten tagtäglich befassen. Zögern Sie nicht und nehmen Kontakt auf.

Tipps: Minimierung von Sicherheitsbedrohungen mithilfe von Smart-Policies

Expertentipps

Fortsetzung des Artikels von Teil 1

1. Für erhöhte Applikationsüberwachung sorgen.

Der Prozess zur Vereinfachung von Sicherheitsrichtlinien wird durch die Einführung von Application-Control beeinträchtigt – ein wichtiger Grundsatz der Next-Generation-Firewall-Technologie. Es ist jedoch kritisch, die Applikationskontrolle an einzelne User-IDs anzuhängen und sie im gesamten Netzwerk und über Netzwerksicherheitsfunktionen durchzusetzen.

2. Single-Sign-On aktivieren.

Tatsächlich kann die hinzugefügte Granularität, die aus der Ausführung unterschiedlicher Sicherheitsrichtlinien gemäß jedem Authentifizierungsumfeld entsteht, für das Sicherheitsmanagement beschwerlich sein. Wie vereinfachte Sicherheitsrichtlinien nicht auf Kosten wertvollen Kontextes über den Ort oder das Gerät des Nutzers durchgesetzt werden müssen, wird am Beispiel von Single-Sign-On deutlich – sofern der richtige Ansatz umgesetzt wird.

3. Netzwerksicherheit und -kontrolle des drahtgebundenen und des drahtlosen Netzwerks vereinheitlichen.

Eine rasante Anhäufung von Richtlinien tritt unweigerlich dort auf, wo der drahtlose und der drahtgebundene Netzwerkzugang zu Managementzwecken völlig getrennt voneinander verlaufen. Wo beides nebeneinander besteht, ist der drahtlose Zugang üblicherweise das dynamischere Umfeld mit ähnlichem Traffic-Level wie bei der kabelgebundenen Infrastruktur. Aus diesem Grund sollten beide Zugangswege, einschließlich der anwenderspezifischen Richtlinien, zusammengefügt werden, um eine bessere Übersicht und eine vereinfachte Überwachung zu gewährleisten.

4. Rationalisierung der Netzwerksicherheit.

Die Verwaltung einer großen Menge an spezialisierten Sicherheitsgeräten von vielen verschiedenen Herstellern ist ein sicherer Weg, um die Anzahl der Live-Sicherheitsrichtlinien zu vervielfachen. Durch die Bereitstellung einer Reihe von komplementären Systemen vom gleichen Hersteller jedoch werden die Betriebskosten gesenkt, da so einfacheres und bedürfnisorientiertes Management mit geringeren Richtlinien, höherer Leistung und besserer Gesamtsicherheit möglich ist. Zudem ermöglicht dies die Integration von Netzwerkzugangsrichtlinien mit allen anderen bereits bestehenden Sicherheitsrichtlinien.

5. Fokussierung von Smart-Policies pro User und pro Endgerät.

Bis zu einem gewissen Grad erfordern I-OS, Mac-OS, Windows, RIM, Android, Ubuntu, Unix und Linux alle eine Differenzierung der Richtlinien. Dies kann wiederum sehr viel Zeit in Anspruch nehmen. Doch kombiniert mit einem Single-Sign-On-Ansatz zur Richtliniendurchsetzung an einem einheitlichen Eintrittspunkt auf das drahtlose und drahtgebundene Netzwerk, können alle Richtlinien anhand der User-ID, des Gerätetyps und des Ortes bestimmt werden.

Sichere Zugangswege über verschiedene Geräte, Standorte und Hybrid-Cloud-Infrastrukturen können in Unternehmen nur dann gewährleistet werden, wenn die individuellen Sicherheitsrichtlinien klar und überschaubar sind. Dies entlastet das Netzwerksicherheitsmanagement deutlich und die aus einer Richtlinien-Anhäufung entstehenden Sicherheitsbedrohungen können erfolgreich minimiert werden.

Seite 2 von 2

Please enable JavaScript to view the comments powered by Disqus.

Leave a Comment

Your email address will not be published. Required fields are marked *