Sichtbarkeit ist entscheidend für umfassende IT-Sicherheit

Jörg Vollmer, General Manager Field Operations DACH bei Qualys

Cyberangriffe gehören sowohl für Unternehmen als auch Privatpersonen mittlerweile zum Alltag – Tendenz steigend. Und auch das Ausmaß der Attacken wird immer größer. Der jüngste Vorfall betrifft  das Tochterunternehmen von Facebook, Instagram. Im Netz waren laut Berichterstattung über 49 Millionen Telefonnummern der User öffentlich zugänglich. Die, von einem indischen Unternehmen betriebene Datenbank, in der die Informationen verschiedenster Influencer, Prominenter, aber auch von Unternehmen abgespeichert waren, wurde unverschlüsselt auf einem öffentlichen Web-Server abgelegt. Neben Informationen zur Follower-Zahl und Profilbildern, waren auch Details zum Wohnort und weitere sensible private Daten einsehbar.

Das Problem – wie in diesem Beispiel aufgezeigt – ist nicht unbedingt eine Folge von Unachtsamkeit oder Leichtsinnigkeit. Unternehmen und deren Infrastrukturen wachsen schnell und ebenso steigt die Anzahl an Assets die sich im Unternehmen befinden stetig. Um Sichtbarkeit gewährleisten zu können, müssen IT-Security-Teams deshalb jeden Server, jedes Device und jeden genutzten Dienst im eigenen Netzwerk kennen, um so die größtmögliche Sicherheit zu garantieren.

Der erste und wichtigste Schritt hierfür ist die Identifikation und das Sichtbarmachen. Auch die Beziehungen der Assets untereinander müssen hierbei berücksichtigt werden. Des Weiteren ist es notwendig, auch die Beziehungen und Abhängigkeiten einzelner Assest zu kennen. So können beim Vulnerability-Management auch mögliche Einfallswege identifiziert und abgesichert werden. Auf den ersten Blick unwichtige Assets können durch ihre Verbindung zu einem für das Unternehmen elementaren Asset ebenfalls an Wichtigkeit gewinnen.

Wie die Informationen über vorhandene Mobile-Devices, Sensoren, IOT/OT-Geräte und Applikationen, Routern, Servern und Betriebssystemen gewonnen wird, ist abhängig vom Aufbau des Netzwerks. Entsprechend sollte eine Lösung implementiert werden, die je nach Umfang, Art der Umgebung und der Kapazität unterschiedliche Möglichkeiten für einen Scan zur Verfügung stellt: Agentless, Agent-based sowie passive Sensoren für alle Bereiche wie Onpremise, Cloud und Endpoints.

Der Schlüssel zur einer erfolgreichen IT-Security ist die Sichtbarkeit, denn nur was sichtbar ist kann auch geschützt werden.

#Netzpalaver #Qualys