Interview mit Nicolas Fischbach, Forcepoint

Der Schlüssel zu moderner Cyber-Sicherheit

Das Forcepoint Cyber Experience Center in Boston (Bildquelle Forcepoint)

Nicolas Fischbach, CTO des globalen Cyber-Security-Anbieters Forcepoint, spricht über die Bedeutung der Analyse menschlichen Verhaltens und wie sich die Cyber Security in den nächsten Jahren verändern wird.

Welche Entwicklungen sehen Sie in der IT-Sicherheit von Unternehmen?

Anzeige

Nicolas FischbachNicolas Fischbach (Foto): IT-Verantwortliche beginnen den Menschen als Konstante in einer sich ständig wandelnden Bedrohungslandschaft zu sehen. Denn klassische Sicherheitslösungen, die sich rein mit dem Schutz von Infrastruktur beschäftigen und sich auf sogenannte Indicators of Compromise (IOC) wie Virensignaturen, IP-Adressen oder Prüfsummen von Malware-Dateien berufen, greifen heutzutage zu kurz. Im Fokus steht vielmehr der vertrauliche, sichere Umgang mit Daten im Unternehmen. Die wichtigsten Fragen, die sich Sicherheitsexperten dabei stellen müssen, sind: Wo befinden sich meine Daten? Um welche Art von Daten handelt es sich und wie interagieren Menschen und Maschinen mit diesen? Diese wichtigen Informationen lassen sich nur mit modernen Technologien wie etwa Data-Leak-Prevention-Lösungen (DLP) erfassen, die dem Faktor Mensch Rechnung tragen.

Stichwort DLP und die Durchgängigkeit des Datenverkehrs. Ein großes Bedenken von Unternehmen sind Reibungsverluste, die Prozesse verlangsamen.

IT-Verantwortliche in Unternehmen stehen immer vor der entscheidenden Frage, inwieweit den Mitarbeitern vertraut werden kann und in welchem Maß deren Befugnisse eingeschränkt werden müssen, um ein Höchstmaß an IT-Sicherheit zu gewährleisten. Sicherheitslösungen sollten diesen Entscheidungsprozess unterstützen und automatisieren. Dies funktioniert nur über eine vernünftige und realistische Abwägung von relevanten Sicherheitsrisiken. Die Systeme müssen zudem interne wie externe Bedrohungen gleichermaßen berücksichtigen und alle Bereiche der Infrastruktur, von On-Premise bis zur Cloud, überprüfen und absichern. Diesen Weg geht Forcepoint mit der risikoadaptiven Sicherheitslösung Dynamic Data Protection (DDP). Im Gegensatz zu herkömmlichen DLP-Systemen lassen sich damit interne Sicherheitsrichtlinien adaptiv an alle Endpunkte oder -geräte automatisiert anpassen. Dadurch können Unternehmen die Sicherheit von Nutzern und Daten problemlos mit Anforderungen der Produktivität und Effizienz in Einklang bringen.

Und bei der Sicherheit von Unternehmensnetzwerken. Auf was gilt es hier zu achten?

Die wichtigste Prämisse vorweg: es gibt keinen vertrauenswürdigen Datenverkehr im Unternehmensnetz! Behavior Analytics, Identitätsmanagement, Multi-Faktor-Authentifizierung, kontinuierliche Autorisierung und Verschlüsselung sind der beste Weg, um Unternehmen „fit“ für die digitale Transformation zumachen – in der Mitarbeiter verschiedene Cloud-Anwendungen nutzen, zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zugreifen und das mobil über private Endgeräte. Auch die Basics wie Web-, E-Mail- und Cloud-Sicherheit sowie Next Generation Firewall sind nach wie vor ein Muss. Die Rolle klassischer Sicherheitsapplikationen entwickelt sich jedoch weiter: Ein Beispiel ist Forcepoint Dynamic Edge Protection, bereitgestellt über eine Cloud-basierte IT-Sicherheits-Plattform. Dynamic Edge Protection ermöglicht es Unternehmen, ihre Netzwerk- und Sicherheitsarchitekturen mit höchsten Anforderungen an Konnektivität und Sicherheit nahtlos an die Cloud anzubinden. Die Lösung vereint Funktionen für SD-WAN-Konnektivität, Next Generation Firewall-as-a-Service mit Web- und Cloud-Security. Über die Converged Security Platform von Forcepoint kann Dynamic Edge Protection überall dort eingesetzt werden, wo Mitarbeiter mit Lösungen aus der Cloud arbeiten.

Wie sehr sollten sich Unternehmen heute Sorgen um Schwachstellen und Backdoors in Drittanbietersoftware machen?

Die Risikosituation hängt vom Angreifer ab. Handelt es sich um einen Hacker, der versucht ein paar Bitcoins abzugreifen, oder etwa um einen Nationalstaat, der kritisches geistiges Eigentum stehlen will. Grundsätzlich ist ein guter Patch-Management-Prozess wichtig, den es auch strikt zu befolgen gilt. Das hilft die Angriffsfläche stark zu reduzieren. Wenn es um Backdoors geht, lautet die Frage oft: Steckt Absicht dahinter, hat jemand beim Debuggen von Code nicht gründlich gearbeitet oder handelt es sich schlicht und einfach um schlechten Code.

Wie kann man sich vor Backdoors schützen?

Eine magische Lösung gibt es nicht. Sicherlich ist, wie zuvor angesprochen, ein fortlaufendes Patch-Management essentiell. Zudem gilt es, die Ausführung von nicht vertrauenswürdigem Code in der Unternehmensumgebung zu begrenzen – sei es von USB-Sticks, Web Browsing oder durch Dritte, die Zugang auf das Unternehmensnetzwerk haben. Neben der richtigen Sicherheitslösung ist hier auch eine entsprechende Aufklärung und Schulung der Mitarbeiter über Informationssicherheit sowie die eingesetzten Systeme und Prozesse nötig. Next Generation Intrusion Prevention Systems (IPS), die heute oft in NGFWs eingebettet sind, bieten eine weitere Ebene der Erkennung und des Schutzes, auch vor unbekannten Bedrohungen. Als effektivste Komponente im Kampf gegen Cyber-Angriffe und Datenverluste halte ich aber die Analyse von Verhalten. Wenn Menschen und Maschinen, so genannten „Entities“, sich in einem Netzwerk anormal verhalten, sollten Sicherheitsverantwortliche auf jeden Fall alarmiert werden und untersuchen, warum dies geschieht.

Europas größte Messe für IT-Sicherheit it-sa beginnt am 8. Oktober. Was erwartet die Besucher am Forcepoint-Stand?

Wir zeigen, wie die Analyse menschlichen Verhaltens die Cyber Security in den nächsten Jahren verändern wird. Wie etwa kann ein Risikopotential identifiziert werden, das aus den eigenen Reihen hervorgeht und gänzlich ohne Schadcode agiert? Die gewichtigsten Schadereignisse in Bezug auf schützenswerte Daten und Informationen erfolgen nicht durch Malware, sondern durch Menschen. Am Stand 208 in Halle 10.1, präsentieren wir risikoadaptive, human-zentrierte Lösungen für Prävention, Erkennung und Reaktion auf hochentwickelte Cyber-Bedrohungen – unter anderem aus den Bereichen Schutz vertraulicher Daten, Cloud Security und Netzwerksicherheit.

Vielen Dank für das Gespräch!

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.