Anzeige

Datensicherheit

Unternehmen jeder Größe, vom kleinsten Privatunternehmen bis zum größten öffentlichen Unternehmen, sind anfällig für Cyberangriffe. Eine Präsenz im Internet birgt Risiken und öffnet Tür und Tor für Hacker, Cyberkriminelle und Insider-Bedrohungen.

Die COVID-19-Krise hat eine noch nie dagewesene Situation geschaffen, in der Mitarbeiterinnen und Mitarbeiter keine andere Möglichkeit hatten als quasi über Nacht ins Home Office zu wechseln. Infolgedessen tun Unternehmen rund um den Globus alles in ihrer Macht Stehende, um ein "Business-as-usual"-Tempo beizubehalten, so dass es nur minimale Unterbrechungen gibt, auch wenn dies eine Lockerung der Sicherheitsprozesse bedeutet und durch die rasche Einführung neuer Tools, neue Risiken entstehen.

Eine Strategie zur Aufrechterhaltung bewährter Sicherheitsverfahren besteht darin, die Abhängigkeit von Beschäftigten in Rechenzentren und Hosting-Einrichtungen bei der Lieferung, Unterstützung und dem Betrieb von Ausrüstung zu verringern. Glücklicherweise sind selbst hochsichere Lösungen, wie Hardware-Sicherheitsmodule (HSMs), jetzt als Cloud-Dienste verfügbar, auf die aus der Ferne zugegriffen werden kann.

Wenn sich Mitarbeiterinnen und Mitarbeiter nicht im Netzwerk ihrer Organisation befinden, kann die Kontrolle der zentralen IT beeinträchtigt werden. Beispielsweise haben viele Unternehmen, die einen VPN-Zugang benötigen, um alle Zugriffe von Mitarbeitergeräten zu überwachen, Split-Tunneling aktiviert, um den Engpass im Datenverkehr auf ihren Sicherheitsgeräten am Netzwerkrand zu mildern. Darüber hinaus können andere Compliance-Regeln gelockert werden, so dass die IT-Abteilung Probleme mit der Anwendungsleistung beheben kann, die bei Remote-Beschäftigten auftreten.

Der letzte Atemzug der "traditionellen" On-Premise-Rechenzentren

In diesem Jahr hat 451 Research auf der RSA Conference aussagekräftige Daten zu einer Entwicklung veröffentlicht, die sich bereits seit einiger Zeit abzeichnet: die traditionelle IT-Rechenzentrumsinfrastruktur verschwindet. Diese Daten wurden im Vorfeld der COVID-19-Krise erhoben, aber aus allen Berichten geht hervor, dass diese Pandemie den Niedergang der traditionellen Rechenzentrumsarchitektur beschleunigen wird (siehe Grafik unten).

Seit über einem Jahrzehnt verlagert sich die IT rasant auf öffentliche Clouds und gehostete Dienste, und was vor Ort bleibt, ist stark virtualisiert und wird als private Cloud betrieben. 

Immer mehr Mitarbeiterinnen und Mitarbeiter arbeiten von zu Hause aus, allerdings gilt die IT-Abteilung nach wie vor als die Abteilung, die am ehesten vor Ort benötigt wird. Tatsächlich ist das Gegenteil der Fall, da viele IT-Organisationen bei der Remote-Arbeit die Nase vorn haben.  Eine 2019 durchgeführte Umfrage unter Vollzeitbeschäftigten in den USA besagt, dass IT-Teams die Abteilungen mit dem größten Anteil an mobilem Arbeiten darstellen. Vorbei sind die Zeiten, in denen Verwaltung und Monitoring ausschließlich „On-Premise“ stattfinden.

Moderne Lösungen können vollständig von der Küche, dem Arbeitszimmer oder dem Keller eines IT-Experten aus verwaltet werden.  Der Arbeitsstandort spielt keine Rolle, solange der Sicherheitsbetrieb die Geschäftskontinuität gewährleisten werden kann. Um eine sichere Umgebung bereitzustellen, die mit einer wachsenden Zahl von Beschäftigten an entfernten Standorten betriebsbereit ist, muss eine moderne Architektur Cloud-fähig oder Cloud-nativ sein, und wenn Hardware erforderlich ist, muss sie den Betrieb in einem so genannten „Dark Data Center“ (ausschließlich fernbedientes Rechenzentrum) unterstützen.

Hardware-Sicherheitsmodule (HSMs) als Sicherheitsgarant

Um den schnellen Betrieb und Einsatz verschiedenartiger IT-Systeme zu schützen, ist es von entscheidender Bedeutung, die Sicherheit und Integrität über alle Anwendungen, Benutzer und Geräte hinweg zu gewährleisten. Um dies zu erreichen, müssen Unternehmen sicherstellen, dass die Schlüssel für ihre Public-Key-Infrastruktur (PKI), Dokumentensignatur und Verschlüsselungsinfrastruktur sicher bleiben. Das bedeutet, dass HSMs eine immer wichtigere Rolle beim Schutz sensibler Schlüsselmaterialien spielen, die zum Schutz wichtiger Kollaborationstools, der gemeinsamen Nutzung von Dokumenten und Online-Transaktionen verwendet werden.

Fazit

Moderne HSMs machen die physische Anwesenheit eines IT-Experten in einem Rechenzentrum überflüssig, indem sie sichere Optionen für die Remote-Bereitstellung, Überwachung und Verwaltung kryptographischer Schlüssel bieten. Dies kann mit vor Ort installierter Hardware erreicht werden, die die Verwaltung von Dark Data Centers oder Cloud-HSM-Diensten unterstützt. Unabhängig davon, für welche Bereitstellungsoption man sich entscheidet, es gilt darauf zu achten, eine Lösung zu wählen, mit der man zwischen lokalen und Cloud-basierten Lösungen wechseln kann, ohne den HSM-Client zu ändern. Dadurch spart man sich auf lange Sicht Entwicklungs- und Testzeit.

Ein einheitlicher Client gibt Unternehmen auch die Flexibilität, Cloud-HSM-Dienste zu entwickeln, problemlos zu bestehenden HSMs vor Ort zu migrieren und mit Hilfe von Cloud-HSM-Diensten zu skalieren, wenn die Nachfrage schneller wächst, als sie neue Hardware erwerben können.

Armin Simon, Regional Director for Encryption Solutions Deutschland
Armin Simon
Regional Director for Encryption Solutions Deutschland, Thales

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

compliance
Jul 15, 2020

5 Fehler im Regulatory Compliance Management – und wie man sie vermeidet

Regulatory Affairs und Product Stewardship Manager haben es dieser Tage nicht leicht:…
Cloud Computing
Jun 30, 2020

Wie sich Daten in Cloudanwendungen sichern lassen

Die Sicherheit von Cloudanwendungen wird maßgeblich definiert durch die Sicherheit der…
Dark Data
Apr 23, 2020

Dark Data verursacht dieses Jahr einen Ausstoß von 5,8 Mio. Tonnen CO2

Datenmüll vergrößert unnötigerweise den CO2-Fußabdruck. Die Digitalisierung will einen…

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!