Security Roundtable 2015

Der Traum vom sicheren Unternehmensnetz

Seite: 2/4

Anbieter zum Thema

Firewalls als Lösung?

„Vielleicht lassen sich hier die totgesagten Perimeter-Konzepte wiederbeleben, die das Netzwerk in verschiedene Sicherheitsstufen unterteilen. Sehen Sie als Hersteller zum Beispiel die Möglichkeit eines Neudesigns von Firewalls?" wirft Moderator Dr. Bergler in die Runde. Allgemein entsteht ein kurzes Schweigen am Tisch. Dann meldet sich Nern zu Wort: „Eher nicht. Man kann nicht mehr mit Schichtsystemen arbeiten, sondern braucht parallele Konzepte."

Es geht nicht mehr darum, welcher Mitarbeiter auf welche Daten Zugriff hat. „Die Daten wandern; sie sind irgendwo in einem nicht definierten Raum gespeichert. Es ist gewollt, dass der Zugriff von überall geschehen kann", führt Plathen ein weiteres Argument gegen das Schichtmodell aus.

Natürlich werden Firewalls nach wie vor verkauft. Doch eine Firewall oder ein Virenscanner alleine bringen nichts. Schon seit Jahren wird auf ein Multi-Layer-Modell gesetzt, das diese Sicherheitsfeatures Hand in Hand gehen lässt. „Dabei muss ein solches Modell sowohl für den Nutzer, wie auch für den IT-Betreuer durchschaubar sein", plädiert Langhoff. „Die Nutzung muss einfach sein, es geht nicht, dass ich mich auf 25 unterschiedlichen Systemen eigens anmelden muss."

„Der Druck auf die IT steigt extrem", fasst Trost zusammen. „Je mehr Anwendungsmöglichkeiten ich für mobile Devices haben, umso mehr muss die IT-Abteilung auch bieten. Tut diese es nämlich nicht, findet der Mitarbeiter einen anderen Weg und eine Schatten-IT entsteht." Bietet die IT beispielsweise keine Möglichkeit, auf Dokumente von überall zuzugreifen, wird der Nutzer Angebote wie Dropbox wahrnehmen oder schickt sich schlicht E-Mails mit Arbeitsdokumenten an den privaten Account. Um den Abfluss von Daten zu verhindern, gibt es Mittel wie Data Loss Prevention (DLP). Doch das ist nur ein Tropfen auf den heißen Stein.

„Das Security-Umfeld ist immer nur so stark, wie sein schwächstes Glied", weist Plathen hin. „Der Reseller kommt nicht umhin, ein komplettes Konzept zu offerieren und der Administrator muss wissen, wie seine IT in einigen Jahren aussehen soll." Das zeigen DDOS-Angriffe wie Dragonfly auf Windturbinen. Das System muss also in sich so gehärtet sein, dass keiner Zugriff von außen hat. Gleiches gilt ebenfalls für virtuelle Konstrukte, beispielsweise wenn Loadbalancing über einen Drittanbieter geschieht. „Hier greifen Modelle wie Security as a Service, bei denen ein Unternehmen ein sich geschlossenes Angebot bucht", glaubt Nern.

Sind die Hersteller überfordert?

An diesem Punkt kommt beim Moderator die Frage auf, inwieweit die Hersteller denn bereits umfassende Konzepte bieten oder ob sie damit gar überfordert seien?

G-Data-Vertreter Christian Lueg springt hier sofort in die Bresche: „Wir sind dabei, ganzheitliche Ansätze zu schaffen. Also beispielsweise auch mobile Geräte in die Sicherheitslösung einzubinden, so dass das für den Administrator einfach zu verwalten ist." „Wir reden die ganze Zeit von der technischen Seite", merkt Ildikó Bruhns von Eset an. „Ich glaube, dass die Unternehmen und Administratoren angesichts des Angebots überfordert sind und gar nicht recht wissen, was sie eigentlich machen sollen. Zumal das IT-Budget meist nicht besonders groß ist. Auch rechtliche Aspekte werden oft vernachlässigt. Bevor wir also Lösungen auf den Markt bringen, gilt es, den Anwender zu sensibilisieren."

„Auf Herstellerseite ist außerdem ganz klar Spezialisierung ein Thema", fügt F-Secure-Vertreter Trost hinzu. Man kann nicht auf allen Hochzeiten tanzen." Ein Grund, warum viele Hersteller mit anderen Partnern kooperieren. Wobei einige Hersteller genau diesen Umstand auch ausnutzen und Features mit eigenen Standards zu kreieren, um Wettbewerber auszubremsen. „Ähnlich wie beim Ladestecker für Smartphones müssten Normen geschaffen werden", meint Noack. Proprietäre Standards müssen für den Kunden simplifiziert werden, damit dieser sich orientieren kann.

Tritt sich die Branche auf die Füße? Das erfahren Sie auf der nächsten Seite.

(ID:43432469)