Die Zukunft der IT-Sicherheit – See, Control, Orchestrate

h_7-8-2016_shutterstock_229183180

Mobile Endpunkte bereiten der IT-Abteilung erhebliche Sicherheitsprobleme. IT-Verantwortliche müssen in der Lage sein, alle Geräte in ihrem Netzwerk zu finden sowie den Netzzugriff gestatten, verweigern oder beschränken zu können.

Die digitale Welt verändert sich ständig, und die Zahl der Geräte in Netzwerken explodiert förmlich. Sind es derzeit noch rund vier Milliarden Geräte, so werden es im Jahr 2020 laut Prognosen von Analysten 25 Milliarden sein. Der Hauptgrund für diesen unglaublichen Zuwachs ist die Integration intelligenter »Dinge«. Das Internet der Dinge (IoT) wird in Unternehmen ein großes Thema, weil bald alles und jeder Netzwerkzugriff haben wird, von Kaffeemaschinen bis hin zu Produktionsanlagen [1].

»Unsichtbare« Geräte im Netz. Diese Unmengen unverwalteter Endpunkte bereiten den IT-Verantwortlichen im Hinblick auf die Sicherheit Probleme. Mobile Endpunkte sind nicht ständig mit dem Netzwerk verbunden, und stündlich kommen neue Geräte ins Netz. Dazu zählen Notebooks, Smartphones, Tablets, IoT-Geräte jeder Art und Größe, unautorisierte Endpunkte sowie Server. Diese Geräte vergrößern die Angriffsfläche enorm und bleiben für viele Sicherheitsprodukte und Sicherheitsteams unsichtbar.

Tatsächlich »sehen« IT-Teams nach Angaben von Gartner nur etwa 80 Prozent der Geräte in ihren Netzwerken [2]. 20 Prozent der Endpunkte sind also der Aufsicht durch die IT-Abteilung entzogen. Dass es da zu Sicherheitsvorfällen kommt, kann kaum überraschen. Und angesichts der Zunahme der IoT-Geräte wie Smart Watches wird sich dieser Prozentsatz noch erheblich vergrößern, wenn keine Gegenmaßnahmen ergriffen werden.

ForeScout Tactical Map: In der Appliance-Konsole können sämtliche Endgeräte einer Organisation zentral verwaltet werden.

ForeScout Tactical Map: In der Appliance-Konsole können sämtliche Endgeräte einer Organisation zentral verwaltet werden.

Unapproved Network Device: Nicht geprüfte Geräte können effektiv gruppiert und verwaltet werden.

Unapproved Network Device: Nicht geprüfte Geräte können effektiv gruppiert und verwaltet werden.

Finden. IT-Abteilungen müssen in der Lage sein, die Geräte in ihrem Netzwerk zu finden. ForeScoutCounterACT erkennt Desktops, Laptops, Tablets, Smartphones, IoT-Endpunkte, Peripheriegeräte und unautorisierte Geräte in dem Augenblick, in dem sie Verbindung mit ihrem Netz aufnehmen – und zwar selbst dann, wenn keine Sicherheitsagenten auf ihnen installiert sind. Server, Router und Zugangspunkte erkennt die Lösung ebenfalls. CounterACT sammelt zunächst fundierte Erkenntnisse zu Gerätetypen, Nutzern, Anwendungen, Betriebssystemen und mehr. Anschließend verwaltet die Lösung die Geräte kontinuierlich. All dies geschieht passiv, ohne Agenten.

Gestatten, verweigern, beschränken. Im Gegensatz zu Lösungen, die lediglich Alarme ausgeben und damit die IT-Abteilungen in Aufruhr versetzen, gestattet, verweigert oder beschränkt CounterACT den Netzwerkzugriff abhängig vom Sicherheitsstatus des Geräts und den Sicherheitsrichtlinien des Unternehmens. Zudem kann CounterAct Endgeräte, die bösartig sind oder hohe Risiken aufweisen, automatisch bewerten und Probleme beheben, um die Einhaltung von Branchenrichtlinien und gesetzlichen Vorschriften zu erleichtern.

Für jedes Device stehen granulare Optionen zur Remediation zur Verfügung.

Für jedes Device stehen granulare Optionen zur Remediation zur Verfügung.

Verbessern und vereinheitlichen. IT-Infrastrukturen brauchen ein höheres Maß an Sicherheit und Interoperabilität. ForeScout CounterACT unterstützt sowohl kabelgebundene als auch kabellose Netzwerk-Infrastrukturen und ist mit Windows, Linux,
iOS, OS X und Android kompatibel. Schon vorhandene Sicherheitsmanagement-Tools werden unterstützt: Die Fore-Scout-ControlFabric-Architektur tauscht Informationen aus, automatisiert Arbeitsabläufe und hilft auf diese Weise mehr als 80 Drittanbieter-Tools, die Sicherheit systemweit zu verbessern und zu vereinheitlichen.

Dashboard: CounterACT erlaubt detaillierte Einsicht über die Einhaltung von Compliance-Richtlinien.

Dashboard: CounterACT erlaubt detaillierte Einsicht über die Einhaltung von Compliance-Richtlinien.

Integrierte Plattformen sind in den modernen Sicherheitsarchitekturen von Unternehmen eine absolute Notwendigkeit. Unternehmen neigen dazu, immer mehr Tools für spezifische Probleme anzuschaffen, die aber nur selten Informationen untereinander austauschen. Das SC Magazine befragte vor kurzem 350 Führungskräfte und Consultants aus der IT-Sicherheitsbranche zu ihrer aktuellen Aufstellung hinsichtlich Sicherheitslösungen. Wie sich zeigte, haben 52 Prozent aller Unternehmen mit einem Umsatzvolumen von über einer Milliarde Dollar mehr als 13 Sicherheitslösungen im Einsatz.  78 Prozent der Befragten wünschen sich, dass diese Tools gekoppelt würden, damit ihre Effektivität steigt und künftige Sicherheitsverletzungen leichter unterbunden werden können [3].

Fazit. ForeScout CounterACT ist leicht implementierbar und gibt Unternehmen eine Best-Practice-Lösung zur Absicherung ihrer Netzwerke an die Hand. Der Trend zu BYOD, die digitale Integration von »Dingen« und die wachsende Zahl von Sicherheitslücken – all dies lässt sich mit den Lösungen von ForeScout bewältigen. Die IT-Administratoren müssen wesentlich weniger Zeit und Ressourcen auf marginale Sicherheitsaufgaben verwenden und können sich stattdessen auf strategische Fragen konzentrieren. Und schließlich hilft die Flexibilität von Fore-Scout den IT-Abteilungen auch, auf relativ problemlose Weise neue Sicherheitstechnologien einzuführen.


Markus Auer,  Regional Sales Manager DACH, ForeScout Technologies, Inc.

 

[1] Gartner 2015: »Predicts 2016: Security for the Internet of Things« https://www.forescout.com/gartner-security-for-the-internet-of-things/ 
[2] Gartner 2015 »Designing an Adaptive Security Architecture« https://www.gartner.com/doc/2665515/designing-adaptive–security-architecture-protection
[3] ForeScout 2015: IT Security Study https://www.forescout.com/it-security-managers-speak-out/

 

Bilder: © Maxx-Studio /shutterstock.com; ForeScout

Schreiben Sie einen Kommentar