IT-Sicherheit

IT-Security sollte "automatischer" sein

26.07.2008
IT-Sicherheitsverantwortliche vergeuden deutlich zu viel Zeit mit Aufholarbeit, warnt Dominique Meurisse von Netasq.

IT-Sicherheitsverantwortliche vergeuden deutlich zu viel Zeit mit Aufholarbeit, warnt . Dominique Meurisse. Executive VP, des Sicherheitslieferanten Netasq.

Lesen Sie hier einen Auszug seines leswenswerten Fachartikels:

Schön wäre es, wenn IT-Administratoren nur einen Regler zu drehen bräuchten, um ihr Netzwerk zu sichern. Die Realität sieht anders aus, meint Dominique Meurisse von Netasq.

"Da IT-Bedrohungen sich mit einem beängstigenden Tempo weiterentwickeln, wird die Aufgabe, Unternehmensdaten zu schützen, nicht nur stetig entscheidender, sondern sich auch zunehmend schwieriger gestalten. Herkömmliche Firewalls bieten längst nicht mehr den notwendigen Schutz vor "Zero-Day" Bedrohungen und gemischten Attacken; so ist auf Content Security Lösungen (IDS/IPS), Endpoint Security, Anti-Virus Gateways, sowie Desktop-Authentifizierungssysteme, Encryption, VPN SSL oder IPsec, AntiSpam, URL Filtering, Vulnerability und Patch Management, Policy Management, und weiteres zurückzugreifen. Das ist eine ziemlich lange Aufzählung, besonders unter der Berücksichtigung, dass all diese Technologien eine Menge an Kenntnissen und Ressourcen erfordern.

Welche Technologien sind nun die Richtigen? Und, noch wichtiger, wie hoch sind die Betriebs- und Wartungskosten all dieser Lösungen? Die Sicherung der Unternehmensinformationen ist unabdingbar ,dennoch ist die Durchführung der notwendigen Maßnahmen von einem stetig schrumpfenden IT-Budgets abhängig. So steht der IT-Manager vor zwei wesentlichen Entscheidungen:

- Er muss einen Kompromiss zwischen Performance und Preisgestaltung finden - dies ist der Hauptgrund, weshalb "All In One”- Standardprodukte (UTM) so erfolgreich sind;

- Er muss auf der anderen Seite dedizierte Sicherheitslösungen einsetzen, wie etwa "Best-of-breed”-Angebote verschiedener Hersteller - doch diese Entscheidung setzt beträchtliche Investitionen zur Installation und Wartung einer jeden Lösung voraus, was eine weitere Herabsetzung des verfügbaren IT-Budgets zur Folge hat. Die verschiedenen Lösungen erfordern zudem ein breiteres Know-how und können, durch mangelnde Integration, das Unternehmen beim Auftreten neuer Risiken gefährden.

Zusätzlich weisen Studien darauf hin, dass sich vierzig Prozentder IT-Manager bei der Planung einer neuen Sicherheitsinfrastruktur eher darum sorgen, ihren Job

zu sichern, als die Interessen des Unternehmens zu wahren. Eine Attitüde, die oft zum sogenannten"Black Monday" führt: Wie oft wird montags morgens ein Firmenlaptop ans Unternehmensnetzwerk angeschlossen und verseucht es mit den "Geschenken" vom Internetsurfen am Wochenende?

Das IT-Team benötigt dann eine ganze Woche, um Scans zur Ermittlung der Infizierungsquelle vorzunehmen, fehlerhafte Systeme wieder instand zu setzen und neue Security Policies zu definieren, kurz gesagt, das IT-Personal leistet letztendlich bis Freitag Aufholarbeit, bis der Kreislauf wieder von neuem beginnt. önnen Sie es sich leisten, wöchentlich Ihre IT-Sicherheitsinfrastruktur umzustellen? Echte IT-Sicherheit ist nicht nur eine Frage der Kombination verschiedener -Technologien, sondern des Einsatzes intelligenter Schutzmechanismen und deren richtigen Anwendung.

In einer perfekten Welt hat der IT-Manager das offenbare Paradox zwischen Sicherheit und Netzwerkperformance im Griff, während er zeitgleich über eine automatisierte Sicherheitslösung verfügt, die ein effektives Schutzschild gegen "Zero-Day"- Attacken liefern kann. IT-Manager wünschen sich eine Automatisierung aller Schutzmechanismen, angefangen von derDefinition einer einzigen Sicherheitsrichtlinie, die dann vom Internetanschluss bis zum Endpoint exakt eingehalten wird, bis hin zur automatischen Anpassung des IT-Schutzschildes selbst an das echte Risikoniveau des Unternehmens. Infizierte Systeme und IT-Komponenten, die nicht einwandfrei der festgelegten Sicherheitsrichtlinie entsprechen, sollten einem automatischen Upgrade unterzogen, unter Quarantäne gestellt und nur nach erfolgreichen Scans sowie Patches freigegeben werden." (aro)