Security-Chaos braucht Experten
Sicherheitschefs jonglieren mit immer mehr Geräten

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Hardware ersetzt Software

Security-Chaos braucht Experten

Liegt es an mir oder wird tatsächlich mehr und mehr Soft- und Hardware auf den Markt gebracht, um die Netzwerke auf einem immer höheren Niveau zu sichern? Noch haben wir keine Appliance für den Schutz von FTP-Anwendungen, aber wer weiß schon, was in den nächsten fünf Jahren passieren kann?

Es scheint als würden Software-Sicherheitsfunktionen, die in die Betriebssysteme der Desktops geschrieben werden, stufenweise durch entsprechend spezialisierte Hardware ersetzt.

Sicherheitssysteme haben sich im Prinzip in zwei Bereiche aufgegliedert: Diejenigen, die Angriffe aus dem Internet daran hindern, Ihre Systeme von außen zu verwüsten, und diejenigen, die nach internen Sicherheitsbedrohungen suchen.

Es gibt sehr viele verschiedene Einrichtungen, die gesichert werden müssen. Da wäre erst einmal das Wide Area Network (WAN) mit seinen Routern, Firewalls und Switches. Zweitens gibt es das interne Netzwerk, das gewöhnlich von Intrusion-Detection und Intrusion-Prevention Systemen (IDS und IPS) überwacht wird und die ein Auge auf die Desktops, Server und Switches haben.

Stetig neue Herausforderungen

Security-Chaos braucht Experten

Unternehmen mit mobilen Mitarbeitern brauchen irgendeine Art von Kontrolle über den Netzwerkzugang, wie zum Beispiel die Network Admission Control von Cisco oder die Open-Source Trusted Network Control von der Trusted Computing Group.

Viele Unternehmen werden auch ein drahtloses Netz haben und einige bewegen sich auf ein IP-Netzwerk zu, wobei meistens automatisch zusätzliche Netzwerkgeräte und Systeme hinzugefügt werden, die es zu managen gilt.

Sie können selbst sehen, dass hier das große Problem liegt – wer ist der Glückspilz, der das alles in den Griff bekommt? Ist es ein Vogel? Ist es ein Flugzeug? Nein es ist (Achtung, Sie hören jetzt Superheldenmusik im Hintergrund!) IP-Man (oder IP-Woman), die den Tag retten und in der Lage sind, eine ganze Scheune voll von Geräten (die nicht miteinander verflochten sind) zu managen – und das über einen einzigen Desktop und zahlreiche Management-Konsolen – alles in Echtzeit – also wirklich!

Der Schutz ist oft das Sicherheitsleck

Security-Chaos braucht Experten

Ein anderes Problem: Was schützt eigentlich das Gerät, das Ihr Netzwerk schützt? Chris Thompson von der Netzwerk-Überwachungsfirma Visional hat mir kürzlich gesagt, dass einige Sicherheits-Geräte, die Microsoft&aposs SQL-Server als interne Datenbank nutzten, tatsächlich vom SQL-Slammer Wurm infiziert waren – wodurch tatsächlich einige Unternehmensnetzwerke zusammengebrochen sind.

Es bedeutet wirklich Salz in offene Wunden zu streuen, wenn man feststellen muss, dass das Gerät, das man zum Schutz des Netzwerks gekauft hat, dasselbe dann zum Absturz bringt. Doch Echtzeit-Überwachung und entsprechende Maßnahmen sind nötig, um die Belegschaft abzusichern – im Zweifelsfall auch gegen sie selbst. Muss die Netzwerksicherheit aber wirklich so komplex sein?

Nun, es scheint keine Wahl zu geben. Die Unternehmen müssen Systeme schützen, denen die Sicherheitseinrichtungen im Nachhinein hinzugefügt worden sind, oft gegen Bedrohungen aus dem Internet. Wie können die IT-Leute das nun in Ordnung bringen?

Und wie löse ich das Problem?

Security-Chaos braucht Experten

Es gibt massenweise Informationen im Web und es sind ganze Wälzer darüber geschrieben worden, wie Netzwerke fast jeder Konfiguration abzusichern sind. Das Wesentliche ist, dass die Sicherheit in den Unternehmen von Anfang an fest verwurzelt sein muss, wobei die Firmen den Aspekten Priorität einräumen müssen, die auf ihre Geschäftstätigkeit den größten Einfluss haben.

Ich glaube, dass die Sicherheit für die Unternehmen mittlerweile zu einem starken Unterscheidungsmerkmal – und Verkaufsargument – geworden ist. Denn wenn Sie die mal in den Griff bekommen, erwartet Sie sicher ein reicher Lohn.

Lesen Sie auch :