Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

2016Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit – diese vier Bereiche sollten dabei nach Einschätzung von CyberArk auf der IT-Agenda ganz oben stehen.

Sowohl die sich verschärfende Bedrohungslage für die IT-Sicherheit, die durch aktuelle Vorfälle auch in Deutschland verstärkt in das allgemeine Bewusstsein rückt, als auch die erwartete Konkretisierung des IT-Sicherheitsgesetzes werden das IT-Jahr 2016 prägen. "Unternehmen werden deshalb verstärkt auf zusätzliche Sicherungsmaßnahmen setzen müssen", erklärt Michael Kleist, Regional Director DACH bei CyberArk. "Diese Maßnahmen müssen zum einen zu einer Erhöhung der Sicherheit führen und zum anderen auch zu einer Prozessoptimierung beitragen."

Vier Aspekte werden in der IT nach Meinung von CyberArk 2016 vornehmlich in das Blickfeld rücken müssen: Automatisierung, Echtzeit-Analytik, Vernetzung und Endpunkt-Sicherheit.

1. Automatisierung

In vielen Unternehmen ist im Umfeld privilegierter Accounts, deren missbräuchliche Nutzung eine der größten IT-Sicherheitsgefahren darstellt, die regelmäßige manuelle Änderung von Passwörtern immer noch der Status quo. Bei der normalerweise sehr heterogenen und umfangreichen Infrastruktur mit einer Vielzahl von Personen, die auf Shared Accounts Zugriff haben, ist dies allerdings extrem zeitaufwändig und fehlerbehaftet. Auch proprietäre Applikationen zur Passwort-Verwaltung finden sich vereinzelt, die aber den Nachteil aufweisen, dass sie kaum die erforderliche Anzahl an unterschiedlichen Plattformen unterstützen und zudem einen hohen Entwicklungs- und Wartungsaufwand erfordern.

Darüber hinaus sind Tools zur Erstellung von Passwort-Datenbanken, die zwar eine Speicherung der Kennwörter ermöglichen, aber keine automatische Änderung, ebenfalls keine geeigneten Ansätze. Immer mehr Unternehmen erkennen die mit solchen Vorgehensweisen verbundenen Probleme auch und implementieren folglich eine Lösung im Bereich Privileged Account Security, die eine regelmäßige, automatische Änderung der Server-, Datenbank- und Netzwerk-Passwörter sicherstellt. Dieser Trend wird anhalten und sich weiter verstärken.

2. Echtzeit-Analytik

Doch eine solche Automatisierung ist nur der erste Schritt. Idealerweise umfasst eine Sicherheitslösung auch Echtzeit-Analytik und -Alarmierung bereits bei einer auffälligen Nutzung privilegierter Konten. Mit so genannten Threat-Analytics-Komponenten ist es heute möglich, die – durchaus berechtigte – Nutzung aller bereits mit einer Privileged-Account-Security-Anwendung verwalteten privilegierten Konten permanent zu überwachen. Über intelligente Mechanismen wird so jede verdächtige Aktivität aufgespürt, die vom sonst üblichen Normalverhalten eines jeweiligen Users abweicht. Typische verdächtige Eigenschaften sind abweichende Zugriffszeiten oder eine ungewöhnliche Häufung von Zugriffen, aber auch ein Verbindungsaufbau zu einem privilegierten Konto, der von einer anderen als der üblichen Quelle erfolgt. Sicherheitsverantwortliche erhalten mit einer solchen Echtzeit-Analyse zielgerichtete Warnhinweise, auf deren Basis sie auch auf laufende Angriffe reagieren können.

3. Vernetzung

Zusätzliche und neue Herausforderungen für die IT-Sicherheit werden sich prinzipiell durch die zunehmende Vernetzung ergeben. Industrie 4.0, digitale Transformation und Internet der Dinge sind hier die Top-Themen. Die fortschreitende Digitalisierung wird auch dazu führen, dass die Anzahl von Identitäten und damit verbunden von privilegierten Zugriffsrechten steigen wird, die in der Überwachungsstrategie zu berücksichtigen sind. Im Hinblick auf die Vernetzung ist vor allem auch das Thema Zusammenwachsen von klassischer IT und Produktionsanlagen von steigender Bedeutung. In der Vergangenheit wurden solche Systeme traditionell getrennt betrieben.

Heute sind aber die in der industriellen Produktion als Leit-, Prozesssteuerungs- oder Automatisierungssysteme genutzten Industrial Control Systems oder SCADA-Systeme mit speicherprogrammierbaren Steuerungen (SPS) auch mit der IT verbunden. Diese Vernetzung hat auch die Gefahren drastisch erhöht – bedingt durch Schwachstellen der IT. Die Gefahr in der IT geht dabei insbesondere von privilegierten Accounts mit weitreichenden Rechten aus, über die die IT- und Produktionsumgebung mit Servern, Datenbanken, Netzwerkgeräten und kritischen Leitsystemen gesteuert und verwaltet werden. Problematisch sind zudem die Default-Passwörter, die oft in Systemen und Maschinen vorhanden sind und über die Angreifer relativ einfach auf die Systeme zugreifen können.

4. Endpunkt-Sicherheit

Nicht zuletzt wird auch das Thema Endpunkt-Sicherheit an Bedeutung gewinnen. Dabei geht es um neue Lösungen, die Malware-basierte Attacken bereits am jeweiligen Endpunkt aufspüren und stoppen können. Dieser Aspekt ist insbesondere in der Windows-Welt von Bedeutung. So ist es heute keine Seltenheit, dass in einem Unternehmen jeder IT-Mitarbeiter mit Windows-Rechner gleichzeitig lokaler Administrator ist. Erlangt aber ein Angreifer Zugriff auf einen Rechner, an dem ein Domänen-Administrator angemeldet ist oder war, kann er die Zugangsdaten für den Domänen-Account entwenden und so auf alle Ressourcen, Rechte und Privilegien des entsprechenden Kontos für die gesamte Domäne zugreifen. Auf diese Weise können Angreifer schrittweise ins Zentrum des Unternehmens vordringen.

"In den vergangenen Jahren haben mehrere spektakuläre IT-Attacken gezeigt, welches Gefährdungspotenzial Cyber- und Insider-Kriminalität aufweisen. Für Unternehmen bedeutet das, dass sie ihre Anstrengungen im Bereich IT-Security intensivieren müssen. Sie sollten dabei auch bisherige Lösungsansätze kritisch hinterfragen und sich verstärkt mit den Themen Automatisierung, Echtzeit-Analytik, Vernetzung und Endpunkt-Sicherheit auseinandersetzen", so Michael Kleist.

www.cyberark.de

GRID LIST
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Security Concept

Sicherheit kritischer Systeme | SLAs im Versicherungskonzern

„Simply Safe“ lautet das strategische Motto des Versicherungskonzern Baloise Group, der…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet