Wir erleben einen regelrechten Ansturm von Attacken durch bestens organisierte Cyberkriminelle. Es ist so schlimm, dass kürzlich der amtierende US-amerikanische Aussenminister, John Kerry, die Situation als «so ziemlich der Wilde Westen» beschrieb.
Wenn die Cyberkriminalität so top organisiert in Erscheinung tritt, dann müssen auch wir hervorragend organisiert sein, um den Bedrohungen zu begegnen. Der «Wilde Westen» muss voll und ganz in Schach gehalten werden, indem wir unsere Sicherheitsinfrastruktur konsolidieren. Doch was bringt das mit sich?
Viele Organisationen sind mit einer Lage konfrontiert, in der sich über die Jahre ein nebulöses Profil der Sicherheitsinfrastruktur herausgebildet hat. Das ist oft zurückzuführen auf punktuelle Lösungen für spezifische Bedrohungen und das Erstellen eines nicht zusammenhängendes, fallweise eingesetzten Arsenals. Hinzu kommt die organische Natur der sich evolutionär entwickelnden Sicherheitspolicies vor dem Hintergrund der sich ändernden Bedrohungslandschaft und der Öffnung des Perimeters für die Cloud. Das Ganze führt dann zum reinen Löschen von momentanen Brandherden mit ineffizientem Ressourceneinsatz. Letztlich verfolgen wir eine reaktive statt proaktive Sicherheitsstrategie.
Die Gründe und die Treiber der Konsolidierung
Es gibt mehrere Gründe, wieso eine Konsolidierung der Sicherheitsinfrastruktur eine gute Idee ist. Grundsätzlich ist es ratsam, Ressourcen zusammenzuführen und zu verstehen, was Ihnen zur Verfügung steht, denn Wissen ist auch in diesem Fall Macht bzw. die Fähigkeit, Cybersicherheitsbedrohungen entgegenzutreten. Jedoch spielen auch externe Faktoren wie Compliance und gesetzliche Bestimmungen eine Rolle. Sie sind zusätzliche Treiber für die Notwendigkeit, straffer und effizienter vorzugehen, um das Management des Compliance-Prozesses nahtloser und weniger belastend zu gestalten.
Konsolidierung: Wissen ist Macht und Einfachheit dein Freund
Der erste Schritt zur Konsolidierung der Infrastruktur besteht darin zu verstehen, was einem zur Verfügung steht und wo man zu kurz greift. Dazu gehören auch das Erkennen der Bedrohungslandschaft und das Wissen über die aktuellen Gegenmassnahmen, um die eigenen Sicherheitsbedürfnisse abzuschätzen.
Während Sie das durchspielen, sollte die Parole lauten: Einfachheit, bei allem, was man macht. Die Abkürzung KISS – für „keep it simple, stupid“ – kann helfen, gute Entscheidungen zu treffen. Im Bereich der Sicherheit führt alles, was übermässig komplex daherkommt, zu Fehlerquellen, mangelndem Verständnis und menschlichem Versagen.
Sie mögen jetzt einwenden, dass die Sicherheitsinfrastruktur eine komplexe Sache sei. Es trifft zu, dass die Komplexität zunimmt, insbesondere mit Blick auf Impulsgeber wie BYOD (Bring Your own Device) und das hochgradig disruptive Internet der Dinge (IoT, Intenet of Things). Diese ziemlich neuen Phänomene haben dem Problem der Sicherheit zusätzliche Schichten hinzugefügt, die es vorher in dieser Form nicht gab. Schwierig wird’s, wenn alte Technologie auf neue trifft. Und gerade hier kann Wissen zur Einfachheit verhelfen.
Ein Schlüsselbereich, in dem der wissensbasierte Ansatz die Effizienz erhöhen kann, ist die Kostenwirksamkeit der Sicherheitsinfrastruktur. Es werden massive Summen für Cybersecurity-Präventionsmassnahmen ausgegeben. Das Marktforschungs- und Analyseunternehmen Gartner rechnet damit, dass Unternehmen bis 2018 108 Milliarden US-Dollar für Cybersicherheit ausgeben werden. Unterstützt wird diese Einschätzung von PricewaterhouseCoopers. PwC hält in seinem Global State of Information Security Survey 2015 fest, dass sich die Ausgaben für Informationssicherheit seit 2013 gegenüber den allgemeinen IT-Budgets verdoppelt haben. Diese überbordenden Kosten müssen eingedämmt werden. Und hier kommt die Konsolidierung ins Spiel.
Sicherheitsinfrastruktur konsolidieren – jetzt
Unsere älteren Technologien, insbesondere Punktlösungen, wurden in den letzten zehn oder mehr Jahren nur mit beschränktem Erfolg eingesetzt. Sie waren die Hauptstützen für die Sicherheit in unseren Unternehmen. Doch die Zeiten haben sich geändert. Die Cyberbedrohungen sind nun ausgeklügelter und facettenreicher – so, wie sich unsere Technologie entwickelt, so entwickeln sich auch die Bedrohungen. Punktlösungen haben dazu geführt, dass „zu viele Köche den Brei verderben“. Das Gewirr an Produkten, von denen wir abhängig sind, ist unser Untergang. Nur schon das Verwalten und das Updaten der Produkte sind ein Managementalbtraum. Jedes Mal, wenn eine neue Punktlösung zur erweiterten Infrastruktur hinzustösst, erhöhen sich die Betriebskosten dieses Produkts hinsichtlich Management, Training und Mitarbeitersensiblisierung. Und mehr Punktlösungen bedeutet mehr Fehlerquellen, also mehr Bereiche, die dazu führen können, dass aus einer potenziellen Cyberbedrohung ein tatsächlicher Vorfall wird.
Hinzu kommt, dass Punktlösungen den Cyberbedrohungen nicht mehr Herr werden. Es gibt viele Antivirusprogramme, die mit der Bedrohungslandschaft nicht mehr mithalten können. Das Updaten von Viren- und Malware-Datenbanken kann hinter der Bedrohungskurve herhinken. Imperva fand bei der Analyse von Antivirusprogrammen heraus, dass 75% der Datenbanken schon seit über einem Monat veraltet waren.
Konsolidierung verlangt Modernisierung
Ein moderner Ansatz ist die Verwendung ganzheitlicher Technologien, die fähig sind, die hochgradig verteilte und vielfältige Infrastruktur heutiger Unternehmen zu managen. Konsolidierung ist etwas, das Ihr erweitertes Netzwerk und die Ressourcen Ihrer Internetanwendungen zusammenbringen kann, statt sie als separate Einheiten zu behandeln, wie dies Punktlösungsprodukte tun.
Die am Anfang der Konsolidierung erarbeitete Wissensbasis erlaubt Ihnen zu verstehen, welche Sicherheitswerkzeuge zu einem ganzheitlicheren Ansatz für Ihre Sicherheitsinfrastruktur führen.
Zuallererst braucht es eine gute unterstützende Architektur als Fundament Ihrer Infrastruktur. Eine Reverse-Proxy-Architektur kann Ihnen viele Sicherheitsvorteile verschaffen, inklusive eines effizienteren Handlings des HTTPS-Verkehrs.
Eine Web Application Firewall (WAF) und speziell der Einsatz eines intelligenten Web-Applikationsschutzes sind äusserst effektive, moderne Methoden, um Angriffe auf der Applikationsschicht und auf der erweiterten Web-Serviceschicht zu verhindern. WAFs mit Security-as-a-Service (SaaS) Eigenschaften sind besonders nützlich, da sie zentralisiertes Management, Monitoring und Ereignisprotokolle bieten. Besonders das Monitoring und die Bedrohungsanalyse werden in der sich laufend ändernden Bedrohungslandschaft immer nützlicher, in der neue Vektoren (wie z.B. Malvertising) zur Normalität werden.
Die Authentisierungsrichtlinien sind ein weiterer Bereich, der reif ist für die Konsolidierung. Das Single Sign-on (SSO) über das gesamte Unternehmen und die Web-Applikationen hinweg ist ein Weg, um die Problematik des ressourcenhungrigen Identitäten-Managements zu verringern. Zudem macht es die Mitarbeitenden produktiver und hilft beim Umgang mit BYOD. Doch auch andere Authentisierungsoptionen wie die Zwei-Faktor-Authentisierung sollten bei Bedarf eingesetzt werden, auch als Teil eines SSO-Systems.
Eine weiterer Bewältigungsmechanismus liegt in der Zentralisierung Ihrer Sicherheitsstrategie mittels Virtualisierung. Sie kann Kosten reduzieren und Sicherheit zu einem überschaubareren Bereich machen.
Der beste Weg, Ihre Sicherheitsinfrastruktur zu konsolidieren, ist das Ganze als Veränderungsprozess zu betrachten. Dabei kommt alles zum Tragen: Ihr tiefgehendes Verständnis der übers ganze Unternehmen erweiterten Architektur und der Datenflüsse sowie die Anwendung eines ganzheitlichen Ansatzes unter Einsatz von Security 2.0 Werkzeugen, um eine moderne, strategisch ausgerichtete Sicherheitsinfrastruktur zu schaffen.
Eine konsolidierte Zukunft
Das Unternehmen von Heute ist geprägt von unscharfen, sich laufend erweiternden Schichten. Wir müssen einen Ansatz zur Infrastruktursicherung wählen, der uns erlaubt, mit einer sehr komplexen und sich konstant verändernden Umgebung umzugehen. Flexibilität und Einfachheit müssen im Zentrum unserer Anstrengungen rund um das Management der Infrastruktursicherheit stehen. Im Zuge der Erweiterung der Interaktionen von Unternehmen in Cloud-Umgebungen und mit dem Aufkommen disruptiver Technologien wie das Internet der Dinge müssen wir ein neues Denkschema entwickeln, um unsere Sicherheitsinfrastruktur zu perfektionieren. Die Konsolidierung des Bestehenden unter Zuhilfenahme von Security-2.0-Denken wird uns helfen, die Art von robustem Unternehmen zu schaffen, das in der Lage ist, dem Ansturm von Bedrohungen zu widerstehen, die wir täglich sehen. Wir müssen uns auf Bedrohungen einstellen, die von innen wie von aussen kommen. Dies können wir tun, indem wir auf Wissen, Erfahrungswerte und angewandte Intelligenz sowie auf Security-2.0-Tools setzen, wie wir sie aus dem Lager des Web-Applikationsschutzes kennen. Wir müssen genügend Flexibilität in unsere Infrastruktur einbauen, damit wir eine sich laufend verändernde Bedrohungslandschaft bewältigen können. Das verlangt nach kreativer Sicherheit, um ein straffes, robustes und verlässliches Infrastruktursicherheitsmodell aufzubauen.