Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

04.10.2002 - 

IDC Security Konferenz 2002 bietet Überblick über Sicherheitsfragen

Angst ist ein schlechter Ratgeber

FRANKFURT/M. (sra) - Der Markt für Sicherheit wird beherrscht von Angst, Unsicherheit und Zweifel. Noch fehlt allerdings vielerorts das Verständnis der tatsächlichen Risiken für das Geschäft. Hinzu kommt, dass sich die Gefahren ständig verändern, etwa im Bereich Computerviren. Umfassende Sicherheitslösungen liegen daher im Trend, wie die IDC Security Konferenz 2002 in Frankfurt am Main zeigte.

"Angst ist ein schlechter Ratgeber", konstatiert Martin Canning, Director European Services Research bei IDC. Alle Anwender hätten zwar inzwischen schmerzlich gelernt, dass die Bedrohungen real sind. Derzeit fehle ihnen allerdings noch ein Verständnis der aus den Bedrohungen erwachsenden tatsächlichen Risiken.

Konkret machen Anwender nach Meinung von Canning zurzeit folgende Fehler: Ständig höre man die Frage, ob die eigene Lösung sicher genug sei. Vernachlässigt wird dabei aber der Aspekt, ob eine Firma vielleicht zu viel für Sicherheit ausgebe. Außerdem vergessen viele Unternehmen die versteckten Kosten für Sicherheit.

Versteckte Kosten berücksichtigen

Neben den direkt erkennbaren Ausgaben für Firewalls, Antiviren-Scanner etc. entstehen weitere Aufwendungen durch vorhandene Applikationen, die eigene Sicherheits-Features besitzen - ob sie aktiviert sind oder nicht. Jede Implementierung sollte daher mit einer Bestandsaufnahme beginnen und alle bereits getätigten Investitionen berücksichtigen.

Die Bedrohungen selbst wandeln sich ständig. Vor allem Computerviren haben neue Formen hervorgebracht, die verschiedene Angriffsmethoden kombinieren. Raimund Genes, Geschäftsführer der Trend Micro Deutschland GmbH, nennt Melissa den letzten typischen Virus. Danach haben zunächst konventionelle (I love you, Sircam) und dann hybride Würmer (Code Red, Nimda) die Kontrolle übernommen. Nimda beispielsweise hat 19 Sicherheitslücken ausgenutzt und Gast-Accounts Administrationsrechte eingeräumt.

Dadurch gerieten die Hersteller von Antivirensoftware in Erklärungsnot. Sie hatten zwar Lösungen, die aber nicht alle Folgen des Virenbefalls beseitigten. Zudem schoben sich die Anbieter von Sicherheitsprodukten wie Antivirussoftware, Firewall oder Intrusion-Detection-Systeme (IDS) gegenseitig die Verantwortung zu, wenn ein Wurm mehrere dieser Systeme betraf. Der Kunde stand im Regen. In einer Befragung artikulierten Anwender einen großen Bedarf an übergreifenden Lösungen, die beispielsweise alle *.exe-Files zuerst für einige Stunden in Quarantäne stecken. Das Problem lösen soll nun ein Framework, an dem der Antivirenhersteller Trend Micro arbeitet.

Nicht nur beim Virenschutz liegen umfassende Lösungen im Trend, sondern auch beim Management von Sicherheitslösungen. In vielen Unternehmen arbeiten diverse Insellösungen, die ihre Betreiber unter Umständen viel Geld kosten. Ein umfassendes Sicherheits-Management basiert auf drei Säulen: dem Identity-, dem Access- und dem Threat-Management. Im Zuge des Identity-Managements werden alle Benutzerdaten zentral administriert. Dazu dient ein Gruppen- und Rollenkonzept. In der Gruppe erben alle Benutzer die Attribute, die ihr zugeordnet sind. Zusätzlich, und das geht über die zentrale Benutzerverwaltung hinaus, existieren in diesem Konzept auch Workflow-Komponenten für die Freigabe.

Zum Access-Management gehören beispielsweise die Punkte Web-Zugangs-Management und Web-Single-Sign-on. Um die konsistente Umsetzung der Security Policy nicht zu gefährden, sollte diese zentral hinterlegt werden. Elmar Albinger, Key Account Vertrieb Security bei IBM Tivoli Software, rät den Unternehmen, ein Sicherheitsportal als Pförtner zu den Anwendungen einzurichten. Auch die Authentisierung solle möglichst nicht für jede Anwendung einzeln gemacht werden, sonst müsse man beim Umstieg auf eine andere Technologie wie etwa Tokens alle Anwendungen einzeln anpassen.

Last, but not least bleibt der Begriff des Threat-Managements. Dieses Bedrohungs-Management wird auch als Security Event Monitoring bezeichnet. Alle Logdaten von Antivirenprogrammen, Firewall und Web-Servern werden möglichst zentral ausgewertet. Vergleiche können helfen, falsche Alarme herauszufiltern. Wer nicht über die Ressourcen verfügt, einen so umfassenden Schutz selbst zu implementieren, kann Teile davon outsourcen.