Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Forcepoint Cyber Experience Center Boston

Das Forcepoint Cyber Experience Center in Boston (Bildquelle Forcepoint)

Nicolas Fischbach, CTO des globalen Cyber-Security-Anbieters Forcepoint, spricht über die Bedeutung der Analyse menschlichen Verhaltens und wie sich die Cyber Security in den nächsten Jahren verändern wird.

Welche Entwicklungen sehen Sie in der IT-Sicherheit von Unternehmen?

Nicolas FischbachNicolas Fischbach (Foto): IT-Verantwortliche beginnen den Menschen als Konstante in einer sich ständig wandelnden Bedrohungslandschaft zu sehen. Denn klassische Sicherheitslösungen, die sich rein mit dem Schutz von Infrastruktur beschäftigen und sich auf sogenannte Indicators of Compromise (IOC) wie Virensignaturen, IP-Adressen oder Prüfsummen von Malware-Dateien berufen, greifen heutzutage zu kurz. Im Fokus steht vielmehr der vertrauliche, sichere Umgang mit Daten im Unternehmen. Die wichtigsten Fragen, die sich Sicherheitsexperten dabei stellen müssen, sind: Wo befinden sich meine Daten? Um welche Art von Daten handelt es sich und wie interagieren Menschen und Maschinen mit diesen? Diese wichtigen Informationen lassen sich nur mit modernen Technologien wie etwa Data-Leak-Prevention-Lösungen (DLP) erfassen, die dem Faktor Mensch Rechnung tragen.

Stichwort DLP und die Durchgängigkeit des Datenverkehrs. Ein großes Bedenken von Unternehmen sind Reibungsverluste, die Prozesse verlangsamen.

IT-Verantwortliche in Unternehmen stehen immer vor der entscheidenden Frage, inwieweit den Mitarbeitern vertraut werden kann und in welchem Maß deren Befugnisse eingeschränkt werden müssen, um ein Höchstmaß an IT-Sicherheit zu gewährleisten. Sicherheitslösungen sollten diesen Entscheidungsprozess unterstützen und automatisieren. Dies funktioniert nur über eine vernünftige und realistische Abwägung von relevanten Sicherheitsrisiken. Die Systeme müssen zudem interne wie externe Bedrohungen gleichermaßen berücksichtigen und alle Bereiche der Infrastruktur, von On-Premise bis zur Cloud, überprüfen und absichern. Diesen Weg geht Forcepoint mit der risikoadaptiven Sicherheitslösung Dynamic Data Protection (DDP). Im Gegensatz zu herkömmlichen DLP-Systemen lassen sich damit interne Sicherheitsrichtlinien adaptiv an alle Endpunkte oder -geräte automatisiert anpassen. Dadurch können Unternehmen die Sicherheit von Nutzern und Daten problemlos mit Anforderungen der Produktivität und Effizienz in Einklang bringen.

Und bei der Sicherheit von Unternehmensnetzwerken. Auf was gilt es hier zu achten?

Die wichtigste Prämisse vorweg: es gibt keinen vertrauenswürdigen Datenverkehr im Unternehmensnetz! Behavior Analytics, Identitätsmanagement, Multi-Faktor-Authentifizierung, kontinuierliche Autorisierung und Verschlüsselung sind der beste Weg, um Unternehmen „fit“ für die digitale Transformation zumachen – in der Mitarbeiter verschiedene Cloud-Anwendungen nutzen, zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zugreifen und das mobil über private Endgeräte. Auch die Basics wie Web-, E-Mail- und Cloud-Sicherheit sowie Next Generation Firewall sind nach wie vor ein Muss. Die Rolle klassischer Sicherheitsapplikationen entwickelt sich jedoch weiter: Ein Beispiel ist Forcepoint Dynamic Edge Protection, bereitgestellt über eine Cloud-basierte IT-Sicherheits-Plattform. Dynamic Edge Protection ermöglicht es Unternehmen, ihre Netzwerk- und Sicherheitsarchitekturen mit höchsten Anforderungen an Konnektivität und Sicherheit nahtlos an die Cloud anzubinden. Die Lösung vereint Funktionen für SD-WAN-Konnektivität, Next Generation Firewall-as-a-Service mit Web- und Cloud-Security. Über die Converged Security Platform von Forcepoint kann Dynamic Edge Protection überall dort eingesetzt werden, wo Mitarbeiter mit Lösungen aus der Cloud arbeiten.

Wie sehr sollten sich Unternehmen heute Sorgen um Schwachstellen und Backdoors in Drittanbietersoftware machen?

Die Risikosituation hängt vom Angreifer ab. Handelt es sich um einen Hacker, der versucht ein paar Bitcoins abzugreifen, oder etwa um einen Nationalstaat, der kritisches geistiges Eigentum stehlen will. Grundsätzlich ist ein guter Patch-Management-Prozess wichtig, den es auch strikt zu befolgen gilt. Das hilft die Angriffsfläche stark zu reduzieren. Wenn es um Backdoors geht, lautet die Frage oft: Steckt Absicht dahinter, hat jemand beim Debuggen von Code nicht gründlich gearbeitet oder handelt es sich schlicht und einfach um schlechten Code.

Wie kann man sich vor Backdoors schützen?

Eine magische Lösung gibt es nicht. Sicherlich ist, wie zuvor angesprochen, ein fortlaufendes Patch-Management essentiell. Zudem gilt es, die Ausführung von nicht vertrauenswürdigem Code in der Unternehmensumgebung zu begrenzen – sei es von USB-Sticks, Web Browsing oder durch Dritte, die Zugang auf das Unternehmensnetzwerk haben. Neben der richtigen Sicherheitslösung ist hier auch eine entsprechende Aufklärung und Schulung der Mitarbeiter über Informationssicherheit sowie die eingesetzten Systeme und Prozesse nötig. Next Generation Intrusion Prevention Systems (IPS), die heute oft in NGFWs eingebettet sind, bieten eine weitere Ebene der Erkennung und des Schutzes, auch vor unbekannten Bedrohungen. Als effektivste Komponente im Kampf gegen Cyber-Angriffe und Datenverluste halte ich aber die Analyse von Verhalten. Wenn Menschen und Maschinen, so genannten „Entities“, sich in einem Netzwerk anormal verhalten, sollten Sicherheitsverantwortliche auf jeden Fall alarmiert werden und untersuchen, warum dies geschieht.

Europas größte Messe für IT-Sicherheit it-sa beginnt am 8. Oktober. Was erwartet die Besucher am Forcepoint-Stand?

Wir zeigen, wie die Analyse menschlichen Verhaltens die Cyber Security in den nächsten Jahren verändern wird. Wie etwa kann ein Risikopotential identifiziert werden, das aus den eigenen Reihen hervorgeht und gänzlich ohne Schadcode agiert? Die gewichtigsten Schadereignisse in Bezug auf schützenswerte Daten und Informationen erfolgen nicht durch Malware, sondern durch Menschen. Am Stand 208 in Halle 10.1, präsentieren wir risikoadaptive, human-zentrierte Lösungen für Prävention, Erkennung und Reaktion auf hochentwickelte Cyber-Bedrohungen – unter anderem aus den Bereichen Schutz vertraulicher Daten, Cloud Security und Netzwerksicherheit.

Vielen Dank für das Gespräch!

Tb W90 H64 Crop Int Fa64704bbd86b88fc4d177ea01590e6c
Jul 09, 2019

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…
Hand hält Wolke mit Schloss
Jul 03, 2019

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Hacker im binären Regen
Jul 02, 2019

Guideline Cloud Security

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene…
GRID LIST
Tb W190 H80 Crop Int 600fdfda5e5b790b51dc29d51f18d805

IT-Sicherheit braucht ein Gesamtkonzept

Die it-sa in Nürnberg hat ihre Tore geschlossen, Hersteller von IT-Security-Komponenten…
Flugzeug

IT-Sicherheit bei Fluggesellschaften

Die IT-Sicherheit in der Flugbranche steht, wie kaum eine andere, tagtäglich einer…
Tb W190 H80 Crop Int 55f352e34327bbdfa45ee24ae2501abc

Wenn IT-Sicherheit zur Kulturfrage wird

Wer die Migration von klassischer IT zu Cloud-Native-Anwendungen verantwortet, trifft…
Cyber Camera

Was wäre, wenn jeder für Sicherheitsvorfälle persönlich haften müsste?

Angesichts der Tatsache, dass das Cyberrisiko mittlerweile sogar als Bewertungskriterium…
Security Meeting

Das Erkennen von Sicherheitsbedrohungen ist Aufgabe des Managements

Die IT-Sicherheit in Unternehmen muss Aufgabe des Managements und der Führungsetage…
IT SECURITY Award 2019

Verleihung der it security Awards 2019

Die it-sa in Nürnberg war am 8. Oktober erneut der Schauplatz für die Verleihung der…