Aktive Verteidigung des gesamten Unternehmens – Sicherheit beginnt mit Prävention

Traditionelle Zonen-Strategien reichen in einem Enterprise of Things nicht mehr aus, um kritische Infrastrukturen zu schützen. Eine effektive Sicherheitslösung bietet zu 100 Prozent agentenlose Gerätetransparenz, kontinuierliche Überwachung und automatisierte Reaktion auf Bedrohungen.

Anlässlich des neuen Brandings von Forescout als führender Hersteller von Sicherheitslösungen für das Enterprise of Things, hat sich die Redaktion der »manage it« mit Kristian von Mejer, Global Account Executive bei Forescout Technologies Inc., unterhalten.


Was bedeutet das »Enterprise of Things« und warum müssen Unternehmen es absichern?

Nahezu alles in unserer Welt ist oder wird in naher Zukunft miteinander verbunden sein. Das Problem ist, dass sich Unternehmen nicht bewusst darüber sind, welche Auswirkungen das Enterprise of Things auf ihr Geschäft haben kann.

Kristian von Mejer, Global Account Executive bei Forescout Technologies Inc.

Der Netzwerkperimeter ist verschwunden. Jetzt, da sich Unternehmensnetzwerke überall auf der Welt ausdehnen, wo sich die Wertschöpfung mehr und mehr dezentral entwickelt und die Mitarbeiter von überall aus arbeiten, gibt es so etwas wie einen Perimeter um eine Organisation herum nicht mehr. Initiativen wie Mikro-Segmentierung oder Zero Trust haben im Gegenteil dazu geführt, dass der Perimeter auf einzelne oder gar ein einziges Gerät geschrumpft ist. Sicherheit beginnt mit Prävention, was bedeutet, dass eine effektive Sicherheitslösung zu 100 Prozent agentenlose Gerätetransparenz, kontinuierliche Überwachung und automatisierte Reaktion auf Bedrohungen bieten muss.

Die Geräte in den heutigen Unternehmensnetzwerken sind zahlenmäßig außer Kontrolle geraten. Das Unternehmen der Dinge (Enterprise of Things, EoT) explodiert sowohl quantitativ (Milliarden) als auch hinsichtlich der Gerätetypen (IT, OT, IoT, BYOD). Einige sind verwaltet und bekannt, während der überwiegende Großteil un-managed bleibt und damit unbekannt und unentdeckt ist. Was die Gerätebenutzer betrifft, so sind sie buchstäblich überall zu finden. Mitarbeiter, Auftragnehmer, Partner und Kunden verbinden sich alle mit dem Rechenzentrum oder der Cloud von überall her, ob sicher oder nicht. All dies macht jede Netzwerkumgebung kompliziert. Moderne Unternehmen erfordern eine durchdachte Planung und automatisierte Maßnahmen, wenn es um die Sicherung von Geräten und des Unternehmens selbst geht. Viele EoT-Systeme sind nicht firmeneigen, werden nicht verwaltet und befinden sich zunehmend außerhalb des Unternehmensnetzwerks.


Wie sieht die Bedrohungslandschaft für das EoT aus?

Es handelt sich mehr oder weniger um die gleiche Mischung von Malware, die für die Kompromittierung der Office-IT eines jeden Unternehmens verwendet wird, jedoch ist der Zweck ein anderer. Angreifer suchen nach Schwachstellen in der EoT, um in großem Ausmaß Daten aus Unternehmen zu stehlen und zu extrahieren, entweder um Lösegeld zu erpressen oder weil sie von Konkurrenten oder anderen Dritten für Industriespionage bezahlt werden.

Das Konzept der Risikoanalyse verändert und erweitert sich zusammen mit der Angriffsfläche der Unternehmen. Eine kürzlich von Forescout durchgeführte Enterprise of Things-Analyse ergab, dass IoT-Geräte das größte Risiko darstellen [1]. Diese sind nicht nur schwierig zu überwachen und zu kontrollieren, sondern schaffen zudem Schwachstellen, indem sie die Kluft überbrücken, die früher zwischen dem Cyberspace und dem physischen Raum bestand. IoT-Geräte können Gateways in Netzwerke und primäre Ziele spezialisierter Malware sein.

Darüber hinaus sind traditionelle Ansätze zur Absicherung von OT (Operational Technology) seit langem darauf angewiesen, die Trennung von industriellen Anwendungen von IT-Netzwerken und Nutzern mit Fernzugriff aufrechtzuerhalten. In dem Maße, wie Unternehmen ihre kritische Infrastruktur mit neuen Technologien wie Cloud-SCADA, DCS und fortschrittlichen Manufacturing Execution Systems (MES) modernisieren, reichen traditionelle Zonen-Strategien nicht mehr aus, um kritische Infrastrukturen zu schützen.


Wie schützt Forescout das EoT?

Forescout hat eine Plattform entwickelt, um eine aktive Verteidigung des gesamten Unternehmens zu ermöglichen. Das funktioniert, indem wir alle damit verbundenen »Dinge« oder Geräte identifizieren, segmentieren und deren Einhaltung eigener Sicherheitsvorgaben durchsetzen. Zu den wichtigsten Plattformaktualisierungen gehören die neuen Funktionen von Forescout eyeSegment v3.0, die die Zero-Trust-Segmentierung von Geräten im gesamten EoT vereinfachen – einschließlich IT-, IoT-, kritischer Infrastruktur- und Gesundheitsgeräte.

Mit Forescout eyeInspect 4.2 können Sicherheitsteams Risiken in ihren ICS- und OT-Umgebungen reduzieren, die Einhaltung von Vorschriften automatisieren und die Bedrohungsanalyse optimieren. Eine neue, speziell entwickelte Benutzeroberfläche steigert den Nutzen für Unternehmen durch die Konsolidierung von Tools für Sicherheitsanalysten und die Korrelation von Warnmeldungen. Ziel ist ein höherer Automatisierungsgrad für die Durchsetzung eigener Sicherheitsrichtlinien.

Kunden können jetzt auch die neueste Version von eyeExtend für Palo Alto Networks NGFW nutzen, um die virtuellen Firewalls der VM-Serie zu integrieren sowie App-ID-Unterstützung und verbessertes Tagging für eine granulare Richtliniendurchsetzung zu nutzen.


Welche Rolle spielt Zero Trust bei der Lösung von Forescout?

Die aktualisierte Plattform trägt dazu bei, Zero-Trust-Implementierungen in modernen Unternehmensumgebungen zu beschleunigen, ohne die Gefahr von operativen Unterbrechungen. Beim Zero-Trust Ansatz werden Akteuren im Netzwerk grundsätzlich keine oder nur sehr stark limitierte Rechte eingeräumt, um im Netzwerk zu kommunizieren. Erst nach einer Prüfung der Vertrauenswürdigkeit werden Rechte dynamisch zugewiesen. Genau dies ermöglicht Forescout durch ein Zusammenspiel der Komponenten der Plattform: eyeSight erkennt und klassifiziert Geräte unmittelbar nachdem sie Verbindung zum Netzwerk aufnehmen, eyeSegment analysiert und visualisiert das Kommunikationsverhalten, eyeControl setzt – wenn gewünscht auch automatisiert – Segmentierungsrichtlinien um und kontrolliert somit den Netzwerkzugang der Akteure gemäß der Zero-Trust-Vorgaben. Die Integration von Forescout eyeInspect, ehemals SilentDefense, ermöglicht es, diese Funktionen auf IT- und OT-konvergierende Netzwerke zu erweitern. Forescout kündigte obendrein Anfang dieses Jahres eine Partnerschaft mit Medigate an, um Organisationen im Gesundheitswesen dabei zu helfen, speziell medizinische Geräte im klinischen Netzwerk genau und umfassend zu identifizieren, zu überwachen und abzusichern.

All diese neuen Funktionen ermöglichen es Organisationen, die Angriffsfläche zu reduzieren, die Compliance zu wahren und die Auswirkungen von Sicherheitsverletzungen in IT-, IoT-, Gesundheits- und Betriebstechnologie-Umgebungen (OT) zu minimieren. Die kontinuierliche Überwachung der Segmentierungshygiene ermöglicht ein sofortiges Verständnis der neuen Risiken, die durch die erweiterte Interkonnektivität zwischen traditionellen IT-, Cyber-physischen und klinischen Technologiebereichen entstehen.


[1] https://www.forescout.com/the-enterprise-of-things-security-report-state-of-iot-security-in-2020/

 

 

Illustration: © Dmitriip /shutterstock.com

 

354 Artikel zu „Prävention Sicherheit“

Cybersicherheit im Gesundheitswesen: Nach tödlichem Vorfall im Düsseldorfer Krankenhaus empfehlen Sicherheitsforscher mehr Prävention

Ein kürzlich verübter Ransomware-Angriff, der maßgeblich zum Tod einer Frau im Krankenhaus beigetragen haben soll, hat die Bedeutung der Cybersicherheit im Gesundheitswesen dramatisch ins Blickfeld gerückt. Die Sicherheitsforscher von Malwarebytes analysieren im Folgenden die Cybersicherheitslage bei Gesundheitseinrichtungen und geben konkrete Ratschläge für mehr Sicherheit in diesem speziellen Bereich.   Was ist im Düsseldorfer Krankenhaus genau…

Sicherheit vor Ransomware: Prävention statt Reaktion

Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Der französische Cybersecurity-Experte Stormshield informiert auf seinem Unternehmensblog über die perfiden…

Prävention, Schutz & Hilfe im Schadensfall: Erfolgreicher Start der Initiative IT- und Websicherheit

Auf dem 20. Deutschen Präventionstag (8. und 9. Juni 2015) stellte die neu gegründete Initiative IT- und Websicherheit (https://www.initiative-it-websicherheit.de) erstmals ihr Gesamtkonzept vor. Das umfassende Beratungs- und Leistungsangebot der Initiative richtet sich an Unternehmen und Privatpersonen gleichermaßen. Die jeweiligen Themenfelder der einzelnen Partner der Initiative verzahnen hierbei Prävention, Medienkompetenz, aktiven Schutz und Nachsorge im Schadensfall…

Anstieg von Cyberangriffen belastet Sicherheitsexperten und führt zu höherem Stresslevel

Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene Stellen für IT-Experten zu besetzen. Mehr als zwei Drittel (69 Prozent) der Firmen berichteten von Schwierigkeiten, IT-Fachkräfte einzustellen. Hinzukommen die vielfach bestätigte massive Zunahme an Cyberangriffen weltweit – begünstigt durch die Corona-Pandemie und der damit in Verbindung stehenden Hauruck-Digitalisierung. Der Fachkräftemangel bleibt auch in…

Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss

  Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…

Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit

Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…

93 % der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren

Globale Studie zum steigenden Stresspegel von Sicherheitsteams aufgrund des Mangels an geeigneten Tools und Mitarbeitern sowie fehlender Unterstützung durch die Geschäftsleitung. Das auf Lösungen für Security Operations Center (SOC) spezialisierte Unternehmen LogRhythm, hat seinen Report »The State of the Security Team: Are Executives the Problem?« veröffentlicht. Als ein zentrales Ergebnis stellt dieser auf eine Umfrage…

Künstliche Intelligenz für die Zukunft der Cybersicherheit

320.000 neue Schadprogramme täglich: Diese Zahl hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht 2019 veröffentlicht. Neben der zunehmenden Zahl der Angriffe werden diese immer professioneller. Cyber-Defense-Lösungen, die zur Entdeckung und Bewertung von Cyberangriffen künstliche Intelligenz (KI) nutzen, liefern dabei wertvolle Informationen für Cyber-Defense-Teams und sind von grundlegender Bedeutung für die…

Kein Unternehmen kommt ohne IoT-Sicherheit aus – Hohes Potenzial in lernenden Systemen

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

Cybersicherheit: Insider-Bedrohungen in Zeiten der Pandemie

Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. Unternehmen sind umso mehr gefährdet, als dass die meisten von ihnen ausreichend damit zu tun haben, die Firma durch die Krise zu navigieren, parallel dazu agieren Cybersicherheits-Teams…

CEOs bevorzugen eine proaktive, CISOs eine reaktive Sicherheitsstrategie

Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…

 Verschärfte Gefahrenlage der IT-Sicherheit durch COVID-19

Aufgrund der aktuellen Ausgangslage der Home-Office-Regelungen ausgelöst durch COVID-19 wird die bisherige Gefahrenlage in der IT-Sicherheit zusätzlich strapaziert. Das German Competence Center against Cyber Crime sieht die wesentlich gestiegene Gefahr einer Zunahme von Cybercrime. Durch bestehende Schwachstellen und weitere Kommunikationswege kann die bisherige IT-Sicherheit zusätzlich durch DDoS-Angriffe, Ransomware oder Phishing strapaziert wer-den. Der gemeinnützige Verband…

Was den Gesundheitssektor so anfällig für Angriffe auf die Cybersicherheit macht

Der Gesundheitssektor ist wie jeder andere Industriezweig essentiell auf Software angewiesen. Sie spielt in praktisch allen Bereichen eine entscheidende Rolle. Bei der Diagnose, bei sämtlichen bildgebenden Verfahren und Messungen, der Überwachung, der Verabreichung von Medikamenten und beim Führen von Krankenakten. Ganz zu schweigen von administrativen Funktionen wie Terminplanung und Abrechnung. Leider ist die Cybersicherheit dabei…

Die sechs Säulen eines effektiven IT-Sicherheitsbetriebs

Trotz eines breiten Spektrums an Strategien und großer Investitionen lassen die meisten Sicherheitsprogramme von Unternehmen noch viel Raum für Verbesserungen. Ziel muss es deshalb sein, Bedrohungen besser zu verhindern, zu identifizieren, zu untersuchen und schnell und sicher abzuschwächen. Selbst ausgereifte Security Operations Centers (SOCs) haben häufig mit Alarmmüdigkeit, Personalfluktuation und komplizierten manuellen Prozessen zu kämpfen,…

Systemsicherheit: 3 Phasen der Malware-Abwehr

Die Welt der Malware ist ein weites Feld und es erweitert sich stetig. Ransomware ist in der Regel eine der am häufigsten diskutierten Formen von Malware. Nicht zuletzt, weil es sich um eine Art von Malware handelt, die sich selbst bemerkbar macht. Die meisten anderen Schadprogramme setzen sehr viel Aufwand dahinter, ihre Erkennung aktiv zu…

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

Mit Abwehrmaßnahmen auf Netzwerkebene neue Formen von Cyberattacken abwehren. IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist…