Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Security Concept

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen. Die Dynamik im IT-Sicherheitsmarkt ist eine ganz andere: Je mehr Unternehmen in Sicherheitslösungen investieren, desto mehr Einbrüche finden statt. Traditionelle Firewalls & Co. sind scheinbar wertlos und sorgen für nur geringen Zusatznutzen. Ein Kommentar von Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn.

Tatsächlich können Unternehmen mit der Absicherung ihrer IT kaum Schritt halten: Hacker geben den Takt vor, und Unternehmen sind dazu verdammt zu reagieren. Bis sie Abwehrmaßnahmen eingeleitet und neue Lösungen implementiert haben, ist es meist schon zu spät; Sicherheitssysteme sind somit chronisch veraltet. In vielen Fällen fehlt auch noch der strategische, integrierte Ansatz.

Viele Unternehmen versuchen, diese Fahrlässigkeit zumindest teilweise auf ihre Mitarbeiter abzuwälzen: Mitarbeiterschulung und -sensibilisierung, heißt es immer wieder, würde etliche Sicherheitsvorfälle verhindern. Das Involvieren der Mitarbeiter ist auf jeden Fall empfehlenswert – aber kann Mitarbeitern ernsthaft eine Mitverantwortung für die IT-Sicherheit übertragen werden? Mitarbeiter sollten sich sorgenfrei ihren Aufgaben widmen können. Es sieht wie ein Akt der Hilflosigkeit aus.

Nicht aufeinander abgestimmte Produkte hier, veraltete Systeme dort, und dann noch der Druck auf die Mitarbeiter: Das kann keine Basis sein, und es sieht so aus, als müssten Unternehmen ihre IT-Sicherheit von Grund auf überdenken. Resignation ist jedenfalls nicht angesagt.

Klar nutzen alle sicherheitsbewussten Unternehmen Intrusion-Prevention-Systeme, Antiviren-Tools und Next-Generation-Firewalls. Diese Lösungen haben aber ein Manko: Sie können neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner nicht zuverlässig aufspüren, weil sie auf die Erkennung von Schadsoftware angewiesen sind und bei bisher unbekannter, neuer Malware an ihre Grenzen stoßen.

Deshalb müssen Unternehmen neue Produkte einführen, die einen ganz neuen Weg einschlagen: Nämlich Gefahren isolieren statt sie lediglich aufzuspüren.

Die technische Basis dafür liefert die Virtualisierung. Viele Softwarenanbieter entwickeln in diese Richtung, darunter auch Microsoft. Windows 10 zum Beispiel enthält den Device Guard, der zentrale Betriebssystem-Services isoliert, sodass bei einer Kompromittierung kein Diebstahl von unternehmenskritischen Daten erfolgen kann. Auch virtuelle Surfumgebungen belegen den zunehmenden Virtualisierungstrend: sie kapseln den Browser vom Betriebssystem vollständig ab, decken aber eben nur das Thema Browsing ab.

Bromium setzt mit seinen Hardware-isolierten Micro-VMs einen neuen Maßstab in der IT-Sicherheit: Die Lösung isoliert, neben gängigen Browsern, auch Office- und PDF-Dokumente aus E-Mail-Anhängen oder portablen Speichermedien. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit vollständig ausgeschlossen.

Solche Lösungen bringen die Sicherheit – wenn nicht revolutionär, so doch zumindest evolutionär – auf ein deutlich höheres Niveau.

www.bromium.com
 

GRID LIST
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…
Hacker Code

Datendiebstähle werden immer kostspieliger

Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken.…
Spam-E-Mails

Spam-E-Mails: Sicher durch die Fluten

Wer kennt sie nicht, die E-Mail-Flut, die jeden Tag aufs Neue am Arbeitsrechner über…