Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Forcepoint Cyber Experience Center Boston

Das Forcepoint Cyber Experience Center in Boston (Bildquelle Forcepoint)

Nicolas Fischbach, CTO des globalen Cyber-Security-Anbieters Forcepoint, spricht über die Bedeutung der Analyse menschlichen Verhaltens und wie sich die Cyber Security in den nächsten Jahren verändern wird.

Welche Entwicklungen sehen Sie in der IT-Sicherheit von Unternehmen?

Nicolas FischbachNicolas Fischbach (Foto): IT-Verantwortliche beginnen den Menschen als Konstante in einer sich ständig wandelnden Bedrohungslandschaft zu sehen. Denn klassische Sicherheitslösungen, die sich rein mit dem Schutz von Infrastruktur beschäftigen und sich auf sogenannte Indicators of Compromise (IOC) wie Virensignaturen, IP-Adressen oder Prüfsummen von Malware-Dateien berufen, greifen heutzutage zu kurz. Im Fokus steht vielmehr der vertrauliche, sichere Umgang mit Daten im Unternehmen. Die wichtigsten Fragen, die sich Sicherheitsexperten dabei stellen müssen, sind: Wo befinden sich meine Daten? Um welche Art von Daten handelt es sich und wie interagieren Menschen und Maschinen mit diesen? Diese wichtigen Informationen lassen sich nur mit modernen Technologien wie etwa Data-Leak-Prevention-Lösungen (DLP) erfassen, die dem Faktor Mensch Rechnung tragen.

Stichwort DLP und die Durchgängigkeit des Datenverkehrs. Ein großes Bedenken von Unternehmen sind Reibungsverluste, die Prozesse verlangsamen.

IT-Verantwortliche in Unternehmen stehen immer vor der entscheidenden Frage, inwieweit den Mitarbeitern vertraut werden kann und in welchem Maß deren Befugnisse eingeschränkt werden müssen, um ein Höchstmaß an IT-Sicherheit zu gewährleisten. Sicherheitslösungen sollten diesen Entscheidungsprozess unterstützen und automatisieren. Dies funktioniert nur über eine vernünftige und realistische Abwägung von relevanten Sicherheitsrisiken. Die Systeme müssen zudem interne wie externe Bedrohungen gleichermaßen berücksichtigen und alle Bereiche der Infrastruktur, von On-Premise bis zur Cloud, überprüfen und absichern. Diesen Weg geht Forcepoint mit der risikoadaptiven Sicherheitslösung Dynamic Data Protection (DDP). Im Gegensatz zu herkömmlichen DLP-Systemen lassen sich damit interne Sicherheitsrichtlinien adaptiv an alle Endpunkte oder -geräte automatisiert anpassen. Dadurch können Unternehmen die Sicherheit von Nutzern und Daten problemlos mit Anforderungen der Produktivität und Effizienz in Einklang bringen.

Und bei der Sicherheit von Unternehmensnetzwerken. Auf was gilt es hier zu achten?

Die wichtigste Prämisse vorweg: es gibt keinen vertrauenswürdigen Datenverkehr im Unternehmensnetz! Behavior Analytics, Identitätsmanagement, Multi-Faktor-Authentifizierung, kontinuierliche Autorisierung und Verschlüsselung sind der beste Weg, um Unternehmen „fit“ für die digitale Transformation zumachen – in der Mitarbeiter verschiedene Cloud-Anwendungen nutzen, zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zugreifen und das mobil über private Endgeräte. Auch die Basics wie Web-, E-Mail- und Cloud-Sicherheit sowie Next Generation Firewall sind nach wie vor ein Muss. Die Rolle klassischer Sicherheitsapplikationen entwickelt sich jedoch weiter: Ein Beispiel ist Forcepoint Dynamic Edge Protection, bereitgestellt über eine Cloud-basierte IT-Sicherheits-Plattform. Dynamic Edge Protection ermöglicht es Unternehmen, ihre Netzwerk- und Sicherheitsarchitekturen mit höchsten Anforderungen an Konnektivität und Sicherheit nahtlos an die Cloud anzubinden. Die Lösung vereint Funktionen für SD-WAN-Konnektivität, Next Generation Firewall-as-a-Service mit Web- und Cloud-Security. Über die Converged Security Platform von Forcepoint kann Dynamic Edge Protection überall dort eingesetzt werden, wo Mitarbeiter mit Lösungen aus der Cloud arbeiten.

Wie sehr sollten sich Unternehmen heute Sorgen um Schwachstellen und Backdoors in Drittanbietersoftware machen?

Die Risikosituation hängt vom Angreifer ab. Handelt es sich um einen Hacker, der versucht ein paar Bitcoins abzugreifen, oder etwa um einen Nationalstaat, der kritisches geistiges Eigentum stehlen will. Grundsätzlich ist ein guter Patch-Management-Prozess wichtig, den es auch strikt zu befolgen gilt. Das hilft die Angriffsfläche stark zu reduzieren. Wenn es um Backdoors geht, lautet die Frage oft: Steckt Absicht dahinter, hat jemand beim Debuggen von Code nicht gründlich gearbeitet oder handelt es sich schlicht und einfach um schlechten Code.

Wie kann man sich vor Backdoors schützen?

Eine magische Lösung gibt es nicht. Sicherlich ist, wie zuvor angesprochen, ein fortlaufendes Patch-Management essentiell. Zudem gilt es, die Ausführung von nicht vertrauenswürdigem Code in der Unternehmensumgebung zu begrenzen – sei es von USB-Sticks, Web Browsing oder durch Dritte, die Zugang auf das Unternehmensnetzwerk haben. Neben der richtigen Sicherheitslösung ist hier auch eine entsprechende Aufklärung und Schulung der Mitarbeiter über Informationssicherheit sowie die eingesetzten Systeme und Prozesse nötig. Next Generation Intrusion Prevention Systems (IPS), die heute oft in NGFWs eingebettet sind, bieten eine weitere Ebene der Erkennung und des Schutzes, auch vor unbekannten Bedrohungen. Als effektivste Komponente im Kampf gegen Cyber-Angriffe und Datenverluste halte ich aber die Analyse von Verhalten. Wenn Menschen und Maschinen, so genannten „Entities“, sich in einem Netzwerk anormal verhalten, sollten Sicherheitsverantwortliche auf jeden Fall alarmiert werden und untersuchen, warum dies geschieht.

Europas größte Messe für IT-Sicherheit it-sa beginnt am 8. Oktober. Was erwartet die Besucher am Forcepoint-Stand?

Wir zeigen, wie die Analyse menschlichen Verhaltens die Cyber Security in den nächsten Jahren verändern wird. Wie etwa kann ein Risikopotential identifiziert werden, das aus den eigenen Reihen hervorgeht und gänzlich ohne Schadcode agiert? Die gewichtigsten Schadereignisse in Bezug auf schützenswerte Daten und Informationen erfolgen nicht durch Malware, sondern durch Menschen. Am Stand 208 in Halle 10.1, präsentieren wir risikoadaptive, human-zentrierte Lösungen für Prävention, Erkennung und Reaktion auf hochentwickelte Cyber-Bedrohungen – unter anderem aus den Bereichen Schutz vertraulicher Daten, Cloud Security und Netzwerksicherheit.

Vielen Dank für das Gespräch!

Tb W90 H64 Crop Int Fa64704bbd86b88fc4d177ea01590e6c
Jul 09, 2019

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…
Hand hält Wolke mit Schloss
Jul 03, 2019

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Hacker im binären Regen
Jul 02, 2019

Guideline Cloud Security

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene…
GRID LIST
Apps geschützt durch Schoss

Apps: Alte Security-Ansätze reichen nicht mehr

Obwohl Security-Technologien ständig aktualisiert und erweitert werden, steigen die…
Menschen als Marionetten

Methoden der Security Awareness Vermittlung (Teil 2/4)

Es ist höchste Zeit, das Sicherheitsbewusstsein sowohl der Mitarbeiter als auch der…
Mausefalle

Threat Hunting: „Jäger” von was eigentlich?

Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe.…
Verzweifelter Mann im Rechenzentrum

Ausfälle von Rechenzentren und Clouds voll abfangen

Wie verteilte NoSQL-Datenbanken auf Basis von Apache Cassandra einen neuen Standard für…
Räuber und Gendarm

Räuber und Gendarm - So testen Unternehmen ihre IT-Sicherheit

Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf…
Sicherheitsrisiko Mensch

Unbedarfter Umgang mit IT-Security – Sicherheitsrisiko Mensch

IT-Sicherheitsexperte Dirk Schrader ist zusammen mit dem Bayerischen Rundfunk und der…