Udo Schneider von Trend Micro auf der it-sa 2018

Videoblog: „Apex One ist eine Oberfläche für alle Tools“

Dieses Interview habe ich mit Udo Schneider von Trend Micro auf der it-sa 2018 geführt. Darin stellt er die brandneue Security-Lösung Apex One vor, zählt auf, was Trend Micro anders macht als andere Sicherheitsfirmen und nennt seine persönlichen Top-3-Tipps in Sachen Endpoint-Security.

Apex One von Trend Micro: EIN Tool für alle Sicherheitsmaßnahmen

Mit Apex One hat Trend Micro seine neue EDR-Lösungen vorgestellt (EDR steht für Endpoint Detection and Response). In diesem neuen Produkt sind alle Endpoint-Techniken von Trend Micro eingeflossen, was vor allem für den Endanwender den großen Vorteil bringt, sämtliche Sicherheitsmerkmale über eine einzige Bedieneroberfläche abrufen und steuern zu können.

Das Aggregieren der vorhandenen Security-Tools innerhalb des Unternehmens auf Basis von Apex One bedeutet aber auch das Aggregieren sämtlicher Daten, die dort zusammenlaufen. Und das bedeutet wiederum bessere Vorhersagen hinsichtlich möglicher Angriffsszenarien und bessere Automatisierungsmöglichkeiten. Das betrifft sowohl die Integration in ein SOC als auch die Integration einer Third-Party-Lösung in Apex One.

Damit unterscheidet sich Trend Micro von seinen Mitbewerbern

30 Jahre Security-Erfahrung, das macht natürlich eine Menge aus, wenn man den Markt ingesamt betrachtet. Ob das die Erfahrung der Mitarbeiter betrifft oder die zum Einsatz kommenden Technologien oder das Wissen rund um das Thema IT-Sicherheit – vor allem damit steht Trend Micro ganz weit vorne.

Darüber hinaus werden Logdateien so ausgewertet und aufbereitet, dass auch der eher unbedarfte Anwender auf einen Blick sehen kann, wo es klemmt oder wo gerade mögliche Angriffsziele lauern – und wie sich die zugehörigen Lücken und Schwachstellen schließen lassen. Aber auch mit der bereits erwähnten Integration eigener Security-Lösungen in Applikationen von externen Anbietern unterscheidet Trend Micro von anderen Anbietern.

Drei Tipps in Sachen Endpoint-Sicherheit

Geradezu banal mutet der erste Tipp an: Regelmäßig sämtliche Endpoint-Systeme patchen, und das entweder direkt am System selbst oder in Form eines virtuellen Abwehrschilds.

Der zweite Tipp ist weniger trivial. Hierbei geht es um das Identifizieren sogenannter Einfallsvektoren, also sämtlicher Bedrohungsszenarien von außen (und innen) und wie man sich dagegen wirksam schützen kann.

Darauf setzt auch der dritte Tipp auf: Sämtliche Endpoints sind regelmäßig zu überwachen, nur so kann ich sie auch bestmöglich schützen. Damit lässt sich zuverlässig feststellen, was zum „Grundrauschen“ gehört und was tatsächlich einen Cyberangriff darstellt.

Das komplette Interview mit Udo Schneider

Disclaimer: Für diesen Videoblogbeitrag hat mich Trend Micro beauftragt. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.

Rüdiger Frank von Arcserve auf der it-sa 2018

Videoblog: „Die Zusammenarbeit mit dem Channel ist essentiell für Arcserve“

Dieses Interview habe ich mit Rüdiger Frank von der Firma Arcserve auf der it-sa 2018 geführt. Darin spricht er über die Rolle der Arcserve Channel Partner und über die Maßnahmen seitens Arcserve, die deutschsprachige Region weiter zu stärken.

Arcserve Channel Partner sind ein immens wichtiger Baustein

Wenn ein Unternehmen wie Arcserve zu 100 Prozent auf den Channel als Vertriebskanal setzt, spielen die Business Partner, die darin involviert sind, eine zentrale Rolle. Denn sie übernehmen gemeinsam mit Arcserve vielseitige Aufgaben, die im Fokus des Arcserve’schen Geschäftsmodells stehen. Dazu gehören Dinge wie die Akquise neuer Kunden und neuer Projekte sowie die intensive Beratung der Kunden bis hin zur Implementierung der gewählten Lösung beim Kunden selbst.

Damit kommt der Qualität der Zusammenarbeit ein entscheidender Faktor bei. Dazu gehört eine adäquate Betreuung der Channel Partner, aber auch die Güte der Gewinnspannen, die für Business Partner entsprechend lukrativ sein sollten. Und das sind sie im Falle von Arcserve, was ich auf der it-sa so gehört habe.

Arcserve stärkt die DACH-Region mit lukrativen Maßnahmen

Um eine möglichst lückenlose und sehr gute Betreuung der Channel Partner gewährleisten zu können, ergreift Arcserve aktuell diverse Maßnahmen. Dazu gehören beispielsweise zwei neue Field Sales-Mitarbeiter für den Außendienst, die sich vor Ort um die Geschäftspartner kümmern sollen. Aber auch ein Pre-Sales-Consultant ist neu an Bord, der das Vertriebsteam entsprechend unterstützt.

Darüber hinaus verstärkt Arcserve den deutschsprachigen Telefonsupport für den Channel, und das in Form von vier neuen Supportmitarbeitern, die sich intensiv um die technischen Belange der Arcserve Business Partner kümmern.

Daneben sucht Arcserve mit ausgewählten Vertriebsaktionen neue und bessere Anreize für mehr Absatz zu schaffen. Dazu zählt beispielsweise eine Promotionsaktion, bei der es zu jeder Hardware-Appliance für Endkunden eine zweite Maschine dazu gibt, und das ohne weitere Kosten. Hinzu kommt ein kostenfreier Wartungsvertrag, der auf drei Jahre angelegt ist. Kein Wunder, dass Arcserve mit diesem Angebot eine Menge Aufmerksamkeit am Markt und sehr gute Umsätze erzielen kann.

Das komplette Interview mit Rüdiger Frank

Disclaimer: Diesen Videoblogbeitrag habe ich im Auftrag von Arcservce verfasst.

Thomas Ehrlich, Varonis Systems

Videopost: „Mit uns machen Sie Ihre IT-Umgebung ein gutes Stück sicherer“

Dieses Videointerview habe ich mit Thomas Ehrlich von Varonis Systems auf der it-sa 2018 geführt. Darin spricht er über den notwendigen Schutz hybrider Cloud-Infrastrukturen, über den Einsatz von IBM QRadar und wie Varonis seinen Kunden bei der Umsetzung der DSGVO hilft.

Identische Rechtevergabe On-Prem und On-Cloud

Heterogene IT-Infrastrukturen sind vor allem eins: Über die Zeit gewachsen und weisen damit in vielen Fällen eine „chaotische“ Grundordnung auf. Das wirkt sich auf verschiedene Bereiche wie zum Beispiel die vergebenen Rechte aus, was sich mittel- oder unmittelbar auf die Sicherheit der IT-Umgebung auswirken kann. Soll diese „gewachsene“ Infrastruktur in eine Hybrid-Cloud migriert werden, ist es immanent wichtig, die gesamte Rechtestruktur und die dazu gehörigen Berechtigungen vor dem geplanten Umzug in die Cloud vollständig zu überprüfen und gegebenenfalls anzupassen – für eine höchstmögliche Sicherheit von Anfang an.

Falls man dies nicht selber erledigen will, kann man sich an Firmen wie Varonis Systems wenden, die sich mit der Rechtevergabe On-Premise und On-Cloud bestens auskennt.

IBM QRadar und Varonis: ein ergänzendes Gespann

Varonis-Kunden, die SIEM-Systeme wie IBM QRadar einsetzen,  importieren die Alerts und Benachrichtigungen, die Varonis im Kontext der strukturierten und unstrukturierten Kundendaten erstellt, in das QRadar-System und können damit ihr gesamtes Nachrichtensystem im großen Zusammenhang betrachten und auswerten.

Interessant an dieser Stelle ist auch die Möglichkeit, mithilfe des Varonis-Systems Alarmsignale in Echtzeit abzurufen, da diese auch in Echzeit erstellt und verschickt werden. Damit lassen sich jedwede Bedrohungen wie Ransomware & Co. schneller lokalisieren und dagegen vorgehen.

Varonis hilft seinen Kunden in Sachen DSGVO

Varonis hilft ihren Kunden, bestimmte DSGVO-Forderungen bestmöglich umzusetzen. Dazu gehört beispielsweise das obligatorische Erstellen eines Verarbeitungsverzeichnisses, das in Artikel 30 geregelt wird. Das soll sämtliche Aufgaben auflisten, die während der elektronischen Verarbeitung personenbezogener Daten anfallen. Dieser nicht ganz triviale Aufwand erfolgt am ehesten über die sogenannten Log-Dateien, die speziell im Windows-Server-Umfeld anfallen. Diese Dateien sind sehr umfangreich und müssen daher mit geeigneten Mitteln und möglichst geringem Aufwand analysiert und nach personenbezogenen Daten durchforstet werden können.

Auch hier wird Varonis für ihre Kunden aktiv, indem sie genau diese Logging-Dateien permanent analysiert und überwacht. Auf dieser Basis sind zahlreiche Erkenntnisse und Aktionen möglich, wie das Ableiten von Benutzerverhalten oder unternehmensweite Suchabfragen. Und das stets vor dem Hintergrund DSGVO-relevanter Daten und Dateien.

Das Interview mit Thomas Ehrlich auf der it-sa 2018

Disclaimer: Diesen Videoblogpost habe ich im Auftrag von Varonis Systems erstellt. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.

 

Marcel Mock von der totemo AG über E-Mail-Verschlüselung

Videoblog: „E-Mail-Verschlüsselung ist wichtig und simpel“

Während der it-sa 2018 habe ich dieses Videointerview mit Marcel Mock von der Schweizer Firma totemo geführt. Darin spricht er über die Neuheiten von totemomail 7.0 und welche drei Irrtümer in Sachen E-Mail-Verschlüsselung sich hartnäckig halten.

totemomail 7.0 bietet zahlreiche nützliche Features

Wesentlichste und offensichtlichste Neuerung von totemomail 7 ist die vollständig überarbeitete Bedieneroberfläche. Damit soll vor allem eine bessere Usability erreicht werden, aber auch bestimmte Prozesse und Abläufe lassen sich vereinfachen. Darüber hinaus ist es mit der aktuellen Version möglich, Microsoft Rights Management-Features innerhalb des totemo-Gateways zu nutzen. So können E-Mail-Nachrichten und angehängte Dokumente mittels Microsoft AD RMS und Azure Information Protection geschützt werden.

Zudem bietet totemomail 7 eine eigene Rechteverwaltung, sodass IT-Administratoren auch außerhalb des Microsoft’schen E-Mail-Universums ihren Mailserver mit entsprechenden Rechten versehen können.

totemomail im Einsatz

Die Top-3-Irrtümer in Sachen E-Mail-Verschlüsselung

Noch immer halten sich bestimmte Annahmen äußerst hartnäckig, was das Verschlüsseln von E-Mails betrifft – und das meist völlig zu unrecht. Der wichtigste Irrtum lautet vermutlich: Das brauchen wir nicht! Richtig? Falsch, schauen Sie sich hierzu einmal Artikel 32 der DSGVO an. Dort wird das Verschlüsseln personenbezogener Daten explizit erwähnt.

Damit hat auch unmittelbar Irrtum Nummer 2 zu tun, der da lautet: Das ist alles viel zu teuer. Das stimmt zum einen nicht, und was zum anderen so richtig teuer wird, wenn Sie auf Basis der DSGVO belangt werden, weil Sie die sensible E-Mail-Daten nicht verschlüsselt haben. Und zum dritten Vorurteil, dass man es alleine nicht schaffen kann, sollten Sie sich diese Blogpostserie etwas genauer ansehen.

Das Interview mit Marcel Mock von der it-sa 2018

Disclaimer: Dieser Videoblogbeitrag ist in Zusammenarbeit mit Akima Media entstanden.

Dr. Hubert Jäger von Uniscon über BYOK-Irrtümer

Videoblog: „BYOK ist leider kein Cloud-Daten-Allheilmittel“

Dieses Videogespräch habe ich mit Dr. Hubert Jäger von der Firma Uniscon geführt. Dabei geht es um vorherrschende BYOK-Irrtümer (Bring Your Own Key) und wie die Sealed Plattform seiner Firma helfen kann, Cloud Computing ein gutes Stück sicherer zu machen.

Life-Hacking auf der it-sa: So unsicher sind Cloud-Daten

Die Cloud kämpft nach wie vor mit einer Reihe von Vorurteilen, darunter auch mit der Annahme, dass Daten innerhalb einer Cloud-Umgebung nur dann sicher seien, wenn man die eigenen Schlüssel mitbringt. Dieser Grundsatz (der auch unter dem Akronym BYOK (Bring Your Own Key) bekannt ist) weist allerdings eine erhebliche Schwachstelle auf: Man kann mit relativ geringem Aufwand an die für das Entschlüsseln der Daten notwendigen Schlüssel herankommen. Hierfür muss lediglich ein sogenannter „Memory Dump“ erstellt werden, der es erlaubt, mit etwas technischem Verständnis und den richtigen Tools die Schlüssel zu extrahieren und zu missbrauchen.

Die Uniscon Sealed Plattform schützt Cloud-Daten vor fremden Zugriffen

Sieht man sich die DSGVO genauer an, so fällt unter anderem Artikel 5 auf, der unter dem Punkt 1c das Prinzip der Datenminimierung genauer beschreibt. Die Forderung hierbei lautet, dass die Erhebung und Verarbeitung personenbezogener Daten stets zweckgebunden sein muss. Gewährt man einem IT-Admin von Cloud-Servern allerdings weitergehende Rechte, als diese für das Erfüllen seiner Aufgaben notwendig sind (wie zum Beispiel das Erstellen eines Memory Dump), verstößt man nicht nur gegen die DSGVO, sondern ermöglicht auch ein unsicheres Einfallstor in die Cloud-Umgebung.

Genau an dieser Stelle kommt die Sealed Plattform ins Spiel. Auf Basis dieser Uniscon-Lösung kann man den IT-Administrator einer Cloud-Infrastruktur in seinen Rechten so weit einschränken, dass das Prinzip der Datenminimierung eingehalten werden kann.

So funktioniert die Sealed Plattform im Falle eines versuchten Datenklaus

Sollte trotz eingeschränkter Adminrechte und sonstiger Sicherheitsmaßnahmen ein Angriffsversuch auf die Cloud-Daten initiiert werden, sucht die Uniscon Sealed Plattform mit vier geeigneten Maßnahmen, diesen unliebsamen Hacking-Versuch zu unterbinden und die Daten zu schützen:

Mit dem Data Clean-Up werden im Falle eines Angriffs die Daten innerhalb einer sogenanten Data Clean-Up Area präventiv gelöscht. Dort befinden sich auch die Schlüssel, womit auch diese im Angriffsfall gelöscht werden, sodass die Daten erst gar nicht entschlüsselt werden können. Mit der Filterung wird der IT-Admin von diesem Bereich ferngehalten, da dies seine Kompetenzen übersteigen würde. Und schließlich findet ein Audit statt, der sicherstellt, dass der gesamte Data Cleanup-Prozess genau den Vereinbarungen entsprochen hat und damit die Daten weiterhin als sicher gelten.

Das vollständige Interview mit Dr. Hubert Jäger auf der it-sa 2018

Disclaimer: Für diesen Videoblogeintrag hat mich die Firma Uniscon beauftragt. Bei der Ausgestaltung der Inhalte hatte ich völlig freie Hand.

Dirk Schrader von Greenbone über Sustainable Cyber Resilience

Videblog: „Nachhaltige Widerstandsfähigkeit ist die neue IT-Sicherheit“

Dieses Interview habe ich mit Dirk Schrader von Greenbone Networks auf der it-sa 2018 zum Thema Sustainable Cyber Resilience geführt. Darin spricht er unter anderem darüber, warum das Thema gerade für KRITIS-Unternehmen immer wichtiger wird.

Sustainable Cyber Resilience ist mehr als ein Buzzword

Unter dem Begriff „Sustainable Cyber Resilience“ (SCR) versteht man eine neue Herangehensweise in Sachen Informationssicherheit. Hierbei steht weniger das Gesamtkonstrukt und dessen Absicherung gegen Angriff im Vordergrund, sondern mehr die einzelnen „Assets“, die involviert sind. Das können Server und Router sein, aber Applikationen und Dienste werden hierfür betrachet. Daran verknüpft ist vor allem die Frage, welche Rolle diese einzelnen IT-Faktoren innerhalb der Geschäftsprozesse einer Firma besetzen.

Die richtigen Antworten daraus ergeben entsprechende Risikofaktoren und die passenden Maßnahmen, die sich davon ableiten lassen. Daraus resultiert eine nachhaltige Widerstandsfähigkeit, die sich für jedes einzelne Gerät oder jeden einzelnen Dienst genau bestimmen lässt. Damit wissen IT-Verantwortliche jederzeit, in welchem Ausmaß ein angegriffener Server oder ein anderes Asset zur Stabilität oder Instabilität des großen Ganzen beiträgt.

Ein weiterer Aspekt dabei: Dieses permanente Bewerten von Risikofaktoren und dem damit verbundenen Herstellen von Widerstandsfähigkeit sorgt dafür, dass die Sicherheit des gesamten Systems besser und besser wird.

SCR betrifft vor allem KRITIS-Unternehmen

Kritische Unternehmensstrukturen – also die der Energieversorger, der Gesundheitsversorger, etc. – weisen vor allem eine wesentliche Eigenschaft auf: Sie leisten einen immens wichtigen Beitrag zum gesellschaftlichen Leben und Miteinander. Obendrein sind sie hochgradig miteinander vernetzt, denn ohne Strom gibt es keine medizinische Versorgung, und so fort.

Daher kommt der Widerstandsfähigkeit der gesamten Infrastruktur dieser sogenannten KRITIS-Betriebe und -Unternehmen eine ganz besondere Rolle zu. Denn in diesen Fällen ist nicht nur die IT-Infrastruktur einem besonderen Risiko ausgesetzt, sondern auch die OT (Operational Technology). So sind zB in einem Wasserkraftwerk nicht nur die Server mögliche Angriffsziele von Hackern, sondern auch die Versorgungsanlage und deren Assets selbst. Damit muss jederzeit sichergestellt werden, dass sowohl die IT als auch die OT so widerstandsfähig wie möglich sind.

Das komplette Interview mit Dirk Schrader auf der it-sa 2018

 

Disclaimer: Dieser Videoblogbeitrag ist in Zusammenarbeit mit Akima Media entstanden.

Dr. Matthias Pankert von Utimaco über eIDAS und passende Lösungen

Videoblog: „Mit dem CryptoServer CP5 werden digitale Geschäfte sicherer“

Während der it-sa 2018 habe ich dieses Interview mit Dr. Matthias Pankert von der Utimaco GmbH geführt. Darin spricht er über die zunehmende Wichtigkeit von eIDAS und über die passenden HW-Lösungen seiner Firma.

Unter Mitwirkung des BSI (Bundesamt für Sicherheit in der Informationstechnik) ist Mitte 2016 eine EU- und europaweite Verordnung mit der Nummer 910/2014 in Kraft getreten. Besser bekannt ist diese EU-Regelung unter der Abkürzung eIDAS (englisch für electronic IDentification, Authentication and trust Services), die einheitliche Spielregeln in den Bereichen „Elektronische Identifizierung“ und „Elektronische Vertrauensdienste“ schaffen soll.

eIDAS spielt im Unternehmensumfeld eine immer größere Rolle

Damit soll vor allem die digitale Wirtschaft im Kontext vertrauenswürdiger Geschäftsprozesse gefördert werden. Im Kern geht es darum, digitale Geschäfte auf einheitliche Art und Weise abwickeln zu können. Hierfür kommen unter anderem digitale Signaturen zum Einsatz, was wiederum die passenden Gerätschaften erfordert. Und genau in diesem Umfeld bewegt sich die Utimaco GmbH.

Utimaco CryptoServer ermöglichen eIDAS-konforme Geschäfte

Mit einer ganzen Reihe an eIDAS-konformen Hardware-Lösungen will Utimaco in diesem vor allem für größere Unternehmen immer wichtigeren Geschäftsbereich sichere Möglichkeiten für digitale Signaturen und andere Sicherheitsmaßnahmen an die Hand geben.

Im ersten Schritt wurde hierfür der CryptoServer CP5 entwickelt. Dabei handelt es sich um ein eIDAS-konformes Hardware-Modul, das entweder als 1U-Server in einem 19-Zoll-Rack oder als PCIe-Einsteckkarte direkt in einem Rechner verbaut werden kann. Es lässt sich zudem per Mietmodell via Cloud nutzen.

Das CP5 kommt vor allem für digitale Fernsignaturen zum Einsatz. Darüber hinaus lassen sich damit qualifizierte Zertifikate und andere Sicherheitsmaßnahmen erstellen. Er wird also überall dort benötigt, wo Schlüsselautorisierungsfunktionen erforderlich sind.

Das Interview mit Matthias Pankert auf der it-sa 2018 in voller Länge

Disclaimer: Dieser Videoblogbeitrag ist in Zusammenarbeit mit Akima Media entstanden.

Leif Walter von Fortinet über Enterprise Firewalls und KI in der Security

Videoblog: „Enterprise Firewalls müssen performant, skalierbar und offen sein“

Während der it-sa 2018 habe ich mit Leif Walter von Fortinet dieses Videointerview geführt. Darin spricht er über die Besonderheiten der Fortinet Enterprise Firewalls und die künftige Rolle der Künstlichen Intelligenz im Kontext der IT-Security.

FortiGate Enterprise Firewalls sind performant, skalierbar und offen

Firewall-Lösungen für den Enterprise-Markt müssen vor allem performant und skalierbar sein, aber auch offen gegenüber anderen Systemen und Lösungen. Genau diesen Anforderungen werden Fortinet-Firewalls gerecht, indem sie auf Techniken basieren, die darauf abgestimmt sind. Hierbei steht vor allem die Netzwerk-Performance im Vordergrund genauso wie die Skalierbarkeit, die sich auf diverse Bereiche wie das Internet der Dinge und andere Segmente bezieht. Und klar, dass solche Firewall-Systeme auch mandantenfähig sein müssen.

Darüber hinaus spielen offene Schnittstellen eine zunehmend wichtige Rolle, da die Netzwerk-Topologien und ihre Komponenten immer heterogener werden und Anwender genau nach Lösungen suchen, die mit dieser Technikvielfalt klar kommen.

Künstliche Intelligenz in der IT-Security hat noch einen weiteren Weg vor sich

Die aktuelle Künstliche Intelligenz befindet sich im Grunde immer noch in einem Anfangsstadium, sodass immer noch von einer „schwachen“ KI die Rede ist, die innerhalb einer in sich geschlossenen Disziplin wie Autonomes Fahren oder Bilderkennung gute bis sehr gute Dienste leistet, also auch innerhalb der IT-Security.

Will man allerdings äußerst komplexe Bedrohungsszenarien mithilfe der Künstlichen Intelligenz schneller und zuverlässiger erkennen und abwehren können, ist eine sogenannte „starke“ KI vonnöten. Denn nur dort können die bisherigen „Insellösungen“ miteinander interagieren und schaffen damit ganz neue Modelle, die deutlich „schlauer“ sind als die heutigen Ansätze. Und genau dort wollen und werden sich Sicherheitsexperten wie Fortinet künftig noch mehr engagieren.

Das vollständige Interview mit Leif Walter

Disclaimer: Dieser Videoblogbeitrag ist in Zusammenarbeit mit Akima Media entstanden. 

Eric Dreier von Axians über den Einsatz von KI in der IT- und OT-Security

Videoblog: „Industrieanlagen sind ganz besonders schützenswert“

Dieses Interview habe ich mit Eric Dreier von Axians auf der it-sa 2018 geführt. Darin spricht er über den Einsatz von KI in der IT-Security und warum Industrieanlagen besonders schützenswert sind.

KI-Algorithmen kommen in der IT-Security verstärkt zum Einsatz

Immer dort, wo Security-Anwendungen bestimmte Muster oder Verhaltensweisen beobachten bzw. vergleichen sollen, kommen Algorithmen der Künstlichen Intelligenz vorzugsweise zum Einsatz. Das bezieht sich vor allem auf SIEM-Applikationen, mit deren Hilfe sich beispielsweise Benutzerverhalten überprüfen lassen.

Ein weiteres Feld für KI-Ansätze findet man in der sogenannten Operational Technology (OT), ein Begriff, der momentan hauptsächlich als Synonym für Industrieanlagen genutzt wird. Hierbei geht es allerdings weniger um einzelne Anwender oder Maschinen, sondern meist um die komplette Anlage und deren Risiken, von außen angegriffen zu werden. Das kann z.B. ein anormales Kommunikationsverhalten verhalten sein, was sich wiederum sehr gut in ein vorhandenes SIEM-System übertragen und dort analysieren und bewerten lässt.

Industrieanlagen sind besonders schützenswert

Vor allem die Art der Schäden im Bezug auf Industrieanlagen erfordern für diese Systeme weitaus profundere Sicherheitsmechanismen, als das bei IT-Systemen der Fall ist. So bietet der Ausfall eines Heizkraftwerks oder der Angriff auf eine hochsensible versorgungstechnische Anlage ein viel höheres Gefahrenpotenzial als der Ausfalls eines Servers o.ä. Daher ist die zugrunde liegende OT sehr viel schützenswerter als die IT.

Das komplette Videointerview mit Eric Dreier

Disclaimer: Dieser Videoblogbeitrag ist in Zusammenarbeit mit Akima Media entstanden. Weitere Informationen zum Thema Axians und Security finden Sie auf der zugehörigen Internetseite.

Kurt Knochner von Fortinet über Cloud-Security

Videoblog: „Für die Cloud-Inhalte sind die Anwender selbst verantwortlich“

Dieses Interview habe ich im Rahmen eines IDC-Events mit Kurt Knochner des Sicherheitsexperten Fortinet geführt. Darin spricht er über die Bedrohung, denen gerade Smart-Home-Geräte ausgesetzt sind, über das Fortinet-Produkt FortiNAC und über die wichtigsten Maßnahmen, die eigene Cloud-Umgebung abzusichern.

Smart-Home-Geräte sind ein beliebtes Angriffsziel von Hackern

Smart-Home-Devices stellen in punkto Sicherheit für viele Hacker keine allzu große Herausforderung dar, und das aus gutem Grund. Denn die äußerst kurzen Entwicklungszzyklen führen dazu, dass diese Geräte nicht ausreichend gesichert sind gegen Angriffe von außen. Dabei wäre es auch in diesem Fall von großer Wichtigkeit, die Erkenntnisse in Sachen Security der letzten 20 Jahre in Smart-Home-Devices einfließen zu lassen.

Das Bedenkliche an dieser Entwicklung ist nicht nur die Angreifbarkeit der Smart Home-Devices, sondern dass damit auch das gesamte Netzwerk in Gefahr gerät. Dazu tragen obendrein Tools bei, die einen automatisierten Angriff ganz einfach machen.

Mit „FortiNAC“ lassen sich komplette Netzwerke sicherer machen

Mit dem Sicherheitstool „FortiNAC“ bietet die Firma Fortinet eine automatisierte Möglichkeit, sämtliche Netzwerkgeräte zu erkennen und zu analysieren. Auf dieser Basis lassen sich einzelne Geräte mit bestimmten Regeln belegen, so dass die IT-Admins einer Firma jederzeit wissen, wer was im Netzwerk gerade macht. Damit lässt sich ein holistischer, also ganzheitlicher Ansatz verfolgen.

Und genau an dieser Stelle kommt FortiNAC ins Spiel. Diese Sicherheitssoftware tauscht mit anderen Anwendungen von Fortinet relevante Telemetrie- und Threat-Intelligence-Daten aus, was ein Gesamtbild des gesamten Netzwerks ermöglicht. Damit lässt sich recht einfach bestimmen, welche Geräte, basierend auf bestimmten Regeln, was tun darf. Dies hat eine höhere Transparenz sowie eine bessere Kontrolle des gesamten Netzwerks zur Folge.

Cloud-Umgebungen folgen den bekannten Sicherheitsstandards

Grundsätzlich kann man festhalten, dass für Cloud-Infrastrukturen die bekannten Sicherheitsmechanismen existieren und dort auch angewendet werden. Für diesen Bereich ist nicht der Anwender selbst, sondern der Cloud Service Provider verantwortlich.

Ganz anders sieht es mit den Inhalten einer Cloud aus. Hierfür sind die Firmen und Anwender selbst zuständig, und dies am besten auf Basis der Mechanismen und Regeln der letzten 20 Jahre. Dazu gehören Dinge wie Vertraulichkeit, Verschlüsselung, Zugriffssteuerung, und so fort.

Beachtet man diese und weitere Security-Regeln, ist das Absichern von Cloud-Umgebungen ganz ähnlich dem einer herkömmlichen IT-Infrastruktur. Hierbei spielen allerdings die verschiedenen Cloud-Deployment-Modelle einen nicht zu unterschätzen Faktor. So gelten für SaaS-Anwendungen andere Sicherheitsbestimmung als für Paas- oder IaaS-Plattformen.

Zusammenfassend kann man also sagen, dass man zwischen der Sicherheit einer Cloud-Plattform und den Cloud-Anwendungen selbst unterscheiden muss, die darauf ausgeführt werden. Macht man sich diesen Umstand klar, ist das Absichern von Cloud-Infrastrukturen keine Hexerei.

Das vollständige Interview mit Kurt Knochner