Die Zukunft der Netzwerksicherheit liegt in der Cloud

Check Point Quantum Titan: KI-gestützte Netzwerksicherheit für On-Premise, Cloud und IoT

IT-Bedrohungen sind immer raffinierter, häufiger und kostspieliger geworden. Die Ausbreitung von IoT-Geräten und Multi-Cloud hat die Komplexität der Netzwerke drastisch erhöht und die Möglichkeit für schwerwiegende Verstöße verstärkt. Daher müssen Unternehmen gute Sicherheitsmaßnahmen ergreifen, die nicht nur effektiv, sondern auch effizient sind, indem sie Analysen und Automatisierung nutzen, um die nun üblichen heimlichen Cyber-Angriffe zu verhindern.”

Quantum Titan führe drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche Domain Name System Exploits (DNS) und Phishing zu ermöglichen. Hinzu komme autonome IoT-Sicherheit. Check Point Quantum Titan ( Website ) sei aktuell eine der branchenweit einzigen Plattformen, die sowohl die Erkennung von IoT-Geräten als auch die automatische Anwendung von Zero-Trust-Bedrohungsschutzprofilen zum Schutz von IoT-Geräten durchführen könne.

Frank Dickson, IDC Group Vice President of Security and Trust

Bedrohungsabwehr mit KI- und Deep-Learning-Engines: Quantum Titan stelle zwei neue Software Blades vor, die KI- und Deep-Learning-Technologie nutzen und auf signaturbasierter Technologie, fünfmal mehr DNS-Angriffe sowie viermal mehr Zero-Day-Phishing-Schwachstellen stoppen und schließen könnten.

Autonome IoT-Sicherheit: Die neue Version der Quantum IoT Software Blade biete nicht nur die Erkennung jedes IoT-Geräts, sondern wende auch automatisch Zero-Trust-Profile an, so dass Unternehmen in weniger als 5 Minuten damit beginnen könnten, Angriffe zu verhindern.

Geschäftsorientierte Sicherheitsleistung: Quantum Titan biete mit über 20 Funktionen einen deutlichen Leistungsschub für kritische Anwendungen. Mit der automatischen Skalierung priorisiere die Plattform außerdem Anwendungen und große Workloads zu Spitzenzeiten oder bei unerwarteten Traffic-Gipfeln.

Verfügbarkeit

Quantum Titan adressiere das Bedürfnis vieler Kunden nach mehr Sicherheit und weniger Komplexität, weil die Konsole verschiedene Technologien, Prozesse und Richtlinien zur Bedrohungsabwehr konsolidiere und automatisiere. Dies ermögliche effizienten Schutz für die komplexen, verteilten Netzwerke bei Unternehmen aus Finanzbranche und Co., sowohl vor Ort als auch in der Cloud.Zu den Funktionen von Check Point Quantum Titan gehören:

Quantum Titan, die neue Version der Quantum Cyber Security Platform und Quantum IoT Protect seien derzeit in einer frühen Version verfügbar. Sie würden im November allgemein

Vertraulichkeit, Integrität und Verfügbarkeit - Schutzziele der Informationssicherheit

Sicher haben Sie schon von den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit gehört. Diese Schutzziele geben Aufschluss darüber, wie weit ein System Informationssicherheit erreicht hat. Indem Ihre Systeme und damit auch Ihre Daten diese Schutzziele erfüllen, sind sie gegen Angriffe und Einwirkung geschützt. Weiterhin gibt es neben Vertraulichkeit, Integrität und Verfügbarkeit noch die Schutzziele Authentizität, Zurechenbarkeit und Verbindlichkeit, die bei erweiterter Betrachtung relevant sein können. Ich werde Ihnen in diesem Artikel nun alles über das Thema Schutzziele der Informationssicherheit erklären.

Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit

1. Vertraulichkeit

Unter Vertraulichkeit versteht man, dass Daten nur von den Personen eingesehen oder offengelegt werden dürfen, die dazu auch berechtigt sind. Will man Daten vertraulich behandeln, muss klar festgelegt sein, wer in welcher Art und Weise Zugriff auf diese Daten hat. Doch man muss noch einen weiteren Aspekt beachten, den viele gerne vergessen!

Zur Vertraulichkeit von Daten gehört auch, dass diese bei der Übertragung nicht von unautorisierten Personen gelesen werden! Das heißt, es muss dafür gesorgt sein, dass die Daten bei einer Übertragung in geeigneter Weise verschlüsselt werden. Zu den verschiedenen Verschlüsselungsverfahren erfahren Sie hier mehr.

Ein gutes Beispiel aus der Praxis stellt hier vor allem Ihr E-Mail-Verkehr dar. Vermutlich umfasst dieser wöchentlich mehrere tausend E-Mails. Darunter befinden sich mit Sicherheit Informationen, die vertraulich zu behandeln sind. Aber können Sie auch garantieren, dass diese Informationen nur die Augen erreichen, für die sie bestimmt sind? Ihr E-Mail-Verkehr muss verschlüsselt sein! Andernfalls können Sie die Vertraulichkeit Ihrer Daten, die per E-Mail versendet wurden, nicht mehr garantieren!

Und hier noch ein weniger technisches Beispiel: Auch Räumlichkeiten, in denen vertrauliche Datenbestände wie. z.B. die Lohnbuchhaltung verarbeitet oder gelagert werden, müssen entsprechend gesichert sein. Wenn solche Räume frei zugänglich sind, kann man die Vertraulichkeit der dort befindlichen Daten vergessen!

2. Integrität

Viele verwechseln Integrität mit Vertraulichkeit. Integrität bedeutet allerdings, dass es nicht möglich sein darf, Daten unerkannt bzw. unbemerkt zu ändern. Es geht hierbei also um das Erkennen von Datenänderungen, wohingegen bei Vertraulichkeit der Fokus auf der Berechtigung liegt. Oft wird mit Integrität (man spricht dann von starker Integrität) sogar gefordert, dass Daten überhaupt nicht unberechtigt verändert werden können. Da sich dies aber selten sinnvoll umsetzen lässt, empfehle ich die erste Definition.

Nehmen wir einmal Forschungs- und Entwicklungsdaten. Wenn die Integrität solcher Daten zerstört ist, weil eine winzige Änderung unerkannt vorgenommen wurde, können Sie sämtlichen Daten nicht mehr trauen! Man muss niemandem erklären, dass dies eine Katastrophe wäre.

3. Verfügbarkeit

Die Verfügbarkeit eines Systems beschreibt ganz einfach die Zeit, in der das System funktioniert. Im Sinne der Schutzziele geht es hier selbstverständlich darum, die Verfügbarkeit möglichst hoch zu halten. Anders gesagt: Es gilt, das Risiko von Systemausfällen zu minimieren!

Sie sollten sich also einen Überblick über die im Unternehmen vorhandenen Systeme und damit auch Datenbestände verschaffen. Anschließend müssen Sie analysieren, welche Systeme und Datenbestände unbedingt notwendig sind, damit die Arbeitsabläufe im Unternehmen funktionieren können. Diese sollten Sie entsprechend gegen Ausfälle schützen! Eine Art Risikoanalyse, in der man Ausfallwahrscheinlichkeit, Ausfallzeit und Schadenspotenzial auflistet ist hierbei zu empfehlen. Zudem sollte die Geschäftsleitung bzw. eine Fachabteilung festlegen, welche Ausfallzeiten jeweils tolerierbar sind. Diese können nämlich von Unternehmen zu Unternehmen variieren. Beispielsweise kann es durchaus sein, dass der Ausfall des Mailservers für einen Tag verkraftbar ist; in anderen Unternehmen ist das der Super-GAU.

Verbindlichkeit und Zurechenbarkeit

Diese zwei erweiterten Schutzziele lassen sich recht gut anhand des Identitätsmanagements veranschaulichen. Verbindlichkeit bedeutet nämlich, dass es nicht möglich sein darf, ausgeführte Handlungen abzustreiten. Unter Zurechenbarkeit versteht man, dass es möglich sein muss, Handlungen eindeutig dem zuzuordnen, der sie ausgeführt hat. Die beiden Begriffe gehen also Hand in Hand. Vor allem hängen diese Eigenschaften an den im Unternehmen vorhandenen Identitäten!

Ein kleines Beispiel aus dem Unternehmensalltag: Es existiert ein Datenbestand, auf den über eine Applikation zugegriffen werden kann. Oftmals werden aus Kostengründen nur wenige Lizenzen gekauft. Dann sind auch nur wenige Benutzerkonten mit Passwort vorhanden, die anschließend von mehreren Personen benutzt werden (gerne „Shared User Accounts“ genannt). Offensichtlich ist hier Zurechenbarkeit nicht mehr gegeben, da Datenänderungen von mehreren Personen, die jedoch dieselbe digitale Identität benutzen, vorgenommen werden können. Mit solchen „Shared User Accounts“ zerstören Sie ganz leicht die Zurechenbarkeit, weshalb Sie diese Accounts schnellstmöglich eliminieren sollten! Wenn dies nicht ohne weiteres möglich ist, sollten Sie wenigstens entsprechende Dokumentationspflichten für Datenänderungen einführen.

Ihr Identitätsmanagement muss dafür sorgen, dass jeder Mitarbeiter eine eindeutige Identität besitzt, deren Handlungen nachvollziehbar sind. Ein kleines Beispiel, bei dem Zurechenbarkeit gegeben ist: In einem Passwort-Manager lassen sich Siegel setzen. Im Anschluss ist genau nachvollziehbar, wer ein Siegel gebrochen hat. Die Handlung ist somit zurechenbar und nachvollziehbar.

Ferner gibt es noch ein weiteres Schutzziel namens Authentizität. Diese beschreibt grundsätzlich recht simpel die Echtheit (bzw. Vertrauenswürdigkeit). Im Sinne der Informationssicherheit hört man oft den Begriff Authentifikation. Dies ist lediglich die Überprüfung der Echtheit eines Objekts.

Mehr über das gesamte Thema Aufbau von IT Sicherheit und Informationssicherheit erfahren Sie in unserem kompletten Guide für IT Sicherheitskonzepte!

Fazit

Sie kennen nun die Schutzziele der Informationssicherheit. Was sollten Sie also aus diesem Artikel mitnehmen? Sie als Geschäftsführer sollten zuerst Ihr Unternehmen und dessen Datenbestände analysieren. Überprüfen Sie, welche Daten für das Überleben des Unternehmens essentiell sind und welche Daten bei Verlust die größten Schäden anrichten. Anschließend ist es Ihre Aufgabe, als Geschäftsführer dafür zu sorgen, dass diese Datenbestände die Schutzziele erreichen! Erarbeiten Sie, eventuell auch in Kooperation mit einem IT Sicherheitsexperten, geeignete Maßnahmen, mit denen Sie Ihre Datenbestände im Sinne der Informationssicherheit schützen.

Die Zukunft der Netzwerksicherheit liegt in der Cloud

Der Trend zur Verlagerung in die Cloud und „Everything-as-a-Service“ ist bereits seit mehr als einem Jahrzehnt im Gange. Die globale Pandemie der Jahre 2020 und 2021 hat das Tempo der digitalen Transformation auf der ganzen Welt jedoch erheblich beschleunigt.

Heute besteht mehr denn je der Appetit auf eine sinnvolle digitale Transformation, die den Mitarbeitern, die die Technologie tatsächlich nutzen, zusätzlich zu den IT-, Netzwerk- und Sicherheitsteams, die sie warten müssen, echte Vorteile bringt. Leider laufen diejenigen, die den sicheren Fernzugriff nicht ernst nehmen, Gefahr, zu einem Ziel für kriminelle Akteure zu werden. Diese haben sich innerhalb kürzester Zeit darauf verlagert, die laxen Sicherheitsvorkehrungen zum Schutz der Mitarbeiter außerhalb des Büros auszunutzen. Obwohl Cyberangriffe nichts Neues sind, haben sie mittlerweile ein nie dagewesenes, globales Ausmaß angenommen. Diese Entwicklung untergräbt das Vertrauen in kritische Infrastrukturen und fügt dem Ruf von Unternehmen echten Schaden zu, wie NetMotion meint.

Die Top 5 Sorgen der Unternehmensleiter

Die Ereignisse des vergangenen Jahres haben die Einstellung der Führungsetage zu den Top-Bedrohungen tiefgreifend verändert. Dieser Wandel spiegelt sich in der neuen 24. jährlichen globalen CEO-Umfrage von PWC unter 5.050 CEOs in Nordamerika, EMEA und APAC wider, die im Januar und Februar 2021 durchgeführt wurde.

Im Jahr 2020 waren die fünf größten Sorgen dieser Führungskräfte Probleme im Zusammenhang mit Überregulierung, Handelskonflikten, unsicherem Wirtschaftswachstum, Cyberbedrohungen und politischer Unsicherheit. Im Jahr 2021 sind – wenig überraschend – Pandemien und Gesundheitskrisen die mit Abstand größten Sorgen, dicht gefolgt von Cyberbedrohungen. Weniger häufig, aber immer noch an vorderer Stelle, werden Bedenken im Zusammenhang mit Regulierung, politischer Unsicherheit und unsicherem Wirtschaftswachstum genannt.

Es ist durchaus sinnvoll, dass Cyberangriffe heute als eine viel ernstere Bedrohung angesehen werden. Dies gilt umso mehr, nachdem FireEye und Microsoft das Ausmaß des SolarWinds-Supply-Chain-Angriffs enthüllt haben, der Ende letzten Jahres bekannt wurde. Dieser hochgradig koordinierte Angriff ermöglichte es staatlich gesponserten Hackern, hochrangige US-Cybersecurity-Firmen und neun wichtige US-Bundesbehörden zu kompromittieren. Diese gehörten zu den 18.000 SolarWinds-Kunden, die eine Sunburst/Solorigate-Backdoor durch scheinbar harmlose Software-Updates installiert hatten.

Es handelte sich um einen sehr präzisen und gezielten Angriff, der darauf abzielte, Informationen zu stehlen und Misstrauen gegenüber der Regierung, kritischen Infrastrukturen und Cybersicherheitsfähigkeiten zu schüren. Dies ist ein Grund, warum immer mehr Unternehmen bei der Planung ihrer zukünftigen Netzwerk- und Sicherheitsanforderungen auf das Prinzip Zero Trust zurückgreifen. Im März dieses Jahres wurde eine noch weitreichendere Bedrohung durch vier kritische Schwachstellen in Microsoft Exchange On-Premises-E-Mail-Servern entdeckt, die aktiv von staatlich gesponserten und Ransomware-Bedrohern ausgenutzt wurden.

Bedrohungen und Chancen

Das Leben ist voll von Risiken und Bedrohungen, aber auch von Chancen. Die digitale Transformation und der Cloud-first-Ansatz bieten immer noch enorme Vorteile.

Das australische Ministerium für Industrie, Innovation und Wissenschaft schätzte in seinem Future Productivity Report von 2018, dass die schnellere Einführung digitaler Technologien das australische Wirtschaftsvolumen bis 2025 um 140 bis 250 Milliarden US-Dollar steigern könnte. „Die jüngsten Ereignisse, einschließlich der globalen Pandemie, haben diesen Fortschritt in einem Tempo beschleunigt, das Australien bisher nicht erlebt hat“, erklärte Randall Brugeaud, CEO der Digital Transformation Agency.

In dem Diskussionspapier zur Aktualisierung der Strategie stellt die Digital Transformation Agency (DTA) fest:

„Die Auswirkungen der globalen Pandemie, einschließlich der Verringerung der von der Regierung angebotenen Face-to-Face-Dienste, haben zu erheblichen Veränderungen in der Art und Weise geführt, wie Nutzer mit der Regierung interagieren. Jüngste Daten zeigen, (dass) die Nutzerakzeptanz digitaler Technologien in etwa acht Wochen um fünf Jahre vorangekommen ist.“

Heute gibt es ein Zusammentreffen von Technologien und gesellschaftlichen Veränderungen, welche die digitale Transformation in Industrie und Verwaltung vorantreiben. Technologie ist nur ein Kernbestandteil der digitalen Fähigkeiten, zusammen mit Politik, Menschen und Allianzen. Auf der Technologieseite gehören dazu Smartphones/Mobilität, Laptops, Edge Computing, das Internet der Dinge und grenzenlose Netzwerke. Die Cloud wird sicherlich ein integraler Bestandteil dieses Mix sein und ist bereits jetzt ein wichtiger Enabler für viele kritische Geschäftsanwendungen.

Jetzt die smarten News aus der IT-Welt abonnieren!

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels