Kurt Knochner von Fortinet über Cloud-Security

Videoblog: „Für die Cloud-Inhalte sind die Anwender selbst verantwortlich“

Dieses Interview habe ich im Rahmen eines IDC-Events mit Kurt Knochner des Sicherheitsexperten Fortinet geführt. Darin spricht er über die Bedrohung, denen gerade Smart-Home-Geräte ausgesetzt sind, über das Fortinet-Produkt FortiNAC und über die wichtigsten Maßnahmen, die eigene Cloud-Umgebung abzusichern.

Smart-Home-Geräte sind ein beliebtes Angriffsziel von Hackern

Smart-Home-Devices stellen in punkto Sicherheit für viele Hacker keine allzu große Herausforderung dar, und das aus gutem Grund. Denn die äußerst kurzen Entwicklungszzyklen führen dazu, dass diese Geräte nicht ausreichend gesichert sind gegen Angriffe von außen. Dabei wäre es auch in diesem Fall von großer Wichtigkeit, die Erkenntnisse in Sachen Security der letzten 20 Jahre in Smart-Home-Devices einfließen zu lassen.

Das Bedenkliche an dieser Entwicklung ist nicht nur die Angreifbarkeit der Smart Home-Devices, sondern dass damit auch das gesamte Netzwerk in Gefahr gerät. Dazu tragen obendrein Tools bei, die einen automatisierten Angriff ganz einfach machen.

Mit „FortiNAC“ lassen sich komplette Netzwerke sicherer machen

Mit dem Sicherheitstool „FortiNAC“ bietet die Firma Fortinet eine automatisierte Möglichkeit, sämtliche Netzwerkgeräte zu erkennen und zu analysieren. Auf dieser Basis lassen sich einzelne Geräte mit bestimmten Regeln belegen, so dass die IT-Admins einer Firma jederzeit wissen, wer was im Netzwerk gerade macht. Damit lässt sich ein holistischer, also ganzheitlicher Ansatz verfolgen.

Und genau an dieser Stelle kommt FortiNAC ins Spiel. Diese Sicherheitssoftware tauscht mit anderen Anwendungen von Fortinet relevante Telemetrie- und Threat-Intelligence-Daten aus, was ein Gesamtbild des gesamten Netzwerks ermöglicht. Damit lässt sich recht einfach bestimmen, welche Geräte, basierend auf bestimmten Regeln, was tun darf. Dies hat eine höhere Transparenz sowie eine bessere Kontrolle des gesamten Netzwerks zur Folge.

Cloud-Umgebungen folgen den bekannten Sicherheitsstandards

Grundsätzlich kann man festhalten, dass für Cloud-Infrastrukturen die bekannten Sicherheitsmechanismen existieren und dort auch angewendet werden. Für diesen Bereich ist nicht der Anwender selbst, sondern der Cloud Service Provider verantwortlich.

Ganz anders sieht es mit den Inhalten einer Cloud aus. Hierfür sind die Firmen und Anwender selbst zuständig, und dies am besten auf Basis der Mechanismen und Regeln der letzten 20 Jahre. Dazu gehören Dinge wie Vertraulichkeit, Verschlüsselung, Zugriffssteuerung, und so fort.

Beachtet man diese und weitere Security-Regeln, ist das Absichern von Cloud-Umgebungen ganz ähnlich dem einer herkömmlichen IT-Infrastruktur. Hierbei spielen allerdings die verschiedenen Cloud-Deployment-Modelle einen nicht zu unterschätzen Faktor. So gelten für SaaS-Anwendungen andere Sicherheitsbestimmung als für Paas- oder IaaS-Plattformen.

Zusammenfassend kann man also sagen, dass man zwischen der Sicherheit einer Cloud-Plattform und den Cloud-Anwendungen selbst unterscheiden muss, die darauf ausgeführt werden. Macht man sich diesen Umstand klar, ist das Absichern von Cloud-Infrastrukturen keine Hexerei.

Das vollständige Interview mit Kurt Knochner

Professionelle Firewalls regeln den Datenverkehr und schützen das interne Netzwerk

Vom Sinn und Nutzen einer Hardware-Firewall

Eigentlich sollte man meinen, dass die Sinnhaftigkeit einer Firewall heutzutage nicht mehr näher erläutert werden muss.

Da Beispiele aus der Praxis und Gespräche mit Kunden und Kollegen leider das Gegenteil belegen, hielt es die Online-Redaktion meines Münchner Kunden CTT Computertechnik für eine gute Idee, dieses Thema ein wenig näher zu beleuchten.

Herausgekommen ist ein kompakter Beitrag, der wissenswerte Fakten rund um Hardware-Firewalls zusammenfasst. Dazu gehören Aspekte wie…

… die Kanalisierung des Datenverkehrs

… die Abwehr von externen Angriffen

… der sichere Zugang in Firmennetzwerke via Internet

… der Schutz von Anwendungsservern, mobilen Geräten und virtualisierten Netzwerken.

Falls Sie das interessiert und Sie mehr wissen wollen – die Infos dazu sind nur einen Mausklick entfernt. Viel Spaß beim Schmökern.