19.09.2012 - 

Top-5-Rangliste

Missverständnisse in der IT-Sicherheit

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, Security und E-Commerce. Außerdem ist er im Event-Geschäft tätig. In seiner Freizeit liest und hört er Bücher aus Wissenschaft, Technik und Geschichte - wohl ein Überbleibsel seines Studiums der Naturwissenschaften und von Geschichte als Abiturfach.
Email:
Connect:
Security-Spezialist Wallix trifft in Unternehmen immer wieder auf fünf schwerwiegende Missverständnisse hinsichtlich der eigenen IT-Sicherheit. Werden diese Fehleinschätzungen nicht ausgeräumt, bleibt de Kunde nicht ausreichend geschützt. Auch wenn die meisten Firmen mittlerweile auf Perimeter-Sicherheit via Firewalls, auf Intrusion Detection- und Prevention-Systeme (IDS/IPS) sowie auf via VPN verschlüsselte Kommunikation viele Wert legen, das Risiko durch privilegierte Anwender (wie externe Dienstleister oder interne Administratoren) bleibt bestehen.

Security-Spezialist Wallix trifft in Unternehmen immer wieder auf fünf schwerwiegende Missverständnisse hinsichtlich der eigenen IT-Sicherheit. Werden diese Fehleinschätzungen nicht ausgeräumt, bleibt de Kunde nicht ausreichend geschützt. Auch wenn die meisten Firmen mittlerweile auf Perimeter-Sicherheit via Firewalls, auf Intrusion Detection- und Prevention-Systeme (IDS/IPS) sowie auf via VPN verschlüsselte Kommunikation viele Wert legen, das Risiko durch privilegierte Anwender (wie externe Dienstleister oder interne Administratoren) bleibt bestehen.

Die Admin-Konsole bei Wallix
Die Admin-Konsole bei Wallix
Foto: Wallix

Welche Missverständnisse es in den meisten Unternehmen immer wieder gibt und was ein Spezialist für Privileged User Management in diesem Zusammenhang rät, erzählt im Folgenden Wallix-CEO Jean-Noel de Galzain:

Missverständnis 1: Policy wird eingehalten

Der Kunde hatte gerade ein Audit für sein System durchgeführt und glaubt, dass die vorgegebene Security-Richtlinie ("policy") eingehalten wird. Doch auch wenn das Audit erfolgreich war, heißt dies noch lange nicht, dass der Kunde gegen Angriffe ausreichend geschützt ist. Unternehmen wie Sony, RSA und Google haben 2011 diese bittere Erfahrung hinnehmen müssen, sogar die US-Regierung musste sich einem Angriff beugen.

Warum sind aber viele Kunden dennoch zuversichtlich, was ihre IT-Sicherheit betrifft? Weil zum einen viele IT-Abteilungen sich im Vorfeld eines Audits sehr sorgfältig vorbereiten, um eine gute Compliance zu erzielen. Wenn jedoch der Druck vorbei ist, tendieren sie dazu, das Thema Compliance für den Rest des Jahres zu vernachlässigen. Zum anderen wissen die Prüfer nicht notwendigerweise, wo sie nach Sicherheitsschwachstellen suchen müssen und orientieren sich eventuell in die falsche Richtung.

Hacker greifen ohne Vorwarnung an und verlassen sich nicht auf Glück, um Zugang zu den Systemen der Kunden zu bekommen. Sie wissen sehr präzise, wonach sie suchen und wo sie dies am ehesten finden.

Wallix empfiehlt auch nach dem Audit einen scharfen Fokus auf Compliance zu behalten und es als eine tagtägliche Aufgabe zu betrachten. Sicherheitslücken sollten vorrangig regelmäßig festgestellt und bereinigt werden, diese Aufgaben können auch externe IT-Security-Dienstleister übernehmen.

Newsletter 'Technologien' bestellen!