Die Joo-Janta Gefahr-O-Sensitiv Brille der IT

Oder warum wir in Zukunft vernetzte Sicherheit benötigen Wenn man die täglichen Nachrichten in IT-Foren oder Anzeigen in den Zeitschriften liest, so hat es den Anschein, dass für die aktuelle Bedrohungslage ebenfalls Moore’s Law (im weitesten Sinne des Namensgebers) gilt, denn je mehr Rechenleistung zur Verfügung steht, desto schneller lassen sich z.B. Passwörter berechnen, Bruteforce-Attacken […]

Oder warum wir in Zukunft vernetzte Sicherheit benötigen

Wenn man die täglichen Nachrichten in IT-Foren oder Anzeigen in den Zeitschriften liest, so hat es den Anschein, dass für die aktuelle Bedrohungslage ebenfalls Moore’s Law (im weitesten Sinne des Namensgebers) gilt, denn je mehr Rechenleistung zur Verfügung steht, desto schneller lassen sich z.B. Passwörter berechnen, Bruteforce-Attacken durchführen, DDOS-Angriffe organisieren oder jüngst maschinelles Learning einsetzen, um Sicherheitsmechanismen auszuhebeln. Viel Schlimmer jedoch, als die rasant zunehmenden Cyberangriffe, ist der teils leichtsinnige Umgang mancher Unternehmen mit dieser Situation. Man hat den Eindruck, als würden manche IT-Leiter den Betrieb mit einer Sonnenbrille aus dem Film „Per Anhalter durch die Galaxis“ führen.

Es handelt sich um die Joo Janta 200 Super-Chromatic Gefahr-O-Sensitive Sonnenbrillen, die besonders dafür erfunden worden sind, den Leuten zu helfen, Gefahren gegenüber eine ganz entspannte Haltung anzunehmen. Bei deren ersten Andeutung einer Unannehmlichkeit färben sie sich total schwarz und hindern einen so, irgendwas zu sehen, was einen beunruhigen könnte“. So zum Beispiel von einem „Plapperkäfer“ gefressen zu werden.

Der Reiseführer “Per Anhalter durch die Galaxis” schreibt über den Plapperkäfer von Traal: “Ein zum Verrücktwerden dämliches Vieh, es nimmt an, wenn du es nicht siehst, kann es dich auch nicht sehen – bescheuert wie eine Bürste, aber sehr, sehr gefräßig.” Leider Gottes sind die Angreifer in der realen Welt keine dämlichen Viecher, sondern hochmotivierte, und teils sehr gut durchorganisierte Gruppen, deren Ziel allein der finanzielle Profit ist.

Die Herausforderung

Die IT-Geschäftswelt hat sich in den letzten zehn Jahren stark verändert. Unternehmen gehen schneller in die Cloud und setzen neue Technologien wie das Internet der Dinge (IoT) und Block Chain ein, die alle stark vom Netzwerk abhängig sind. Dieselben Unternehmen erhöhen ebenso die Ausgaben für Sicherheit zum Schutz neuer und bestehender Infrastrukturen, jedoch gehen die Verstöße unvermindert weiter. Interne Aufzeichnungen und Kundeninformationen werden immer noch gestohlen und an den Meistbietenden verkauft, was zu finanziellen Einbußen oder sogar irreparablen Schäden an der Reputation des Unternehmens führt. Das wirft die Frage auf – fehlt diesen Unternehmen etwas sehr Grundlegendes in ihrem Ansatz zur Netzwerksicherheit oder ist es die pure Ignoranz à la Joo-Janta-Brille?

Heute stehen eine Reihe hochwirksamer Sicherheitstechnologien und -lösungen zur Verfügung: Firewalls der nächsten Generation, Sandboxing, Cloud Access Security Broker (CASB), Security Event and Information Management (SIEM) und Endpoint Protection, um nur einige zu nennen. Ein Netzwerk ist jedoch nur so sicher wie sein schwächstes Glied und ohne enge Zusammenarbeit und Synchronisation zwischen allen Netzwerkelementen haben Unternehmen immer noch eine klaffende Sicherheitslücke, die sie anfällig für Angriffe macht. Am Ende stehen die IT-Abteilungen vor der Erkenntnis, dass ihre erheblichen Investitionen in etablierte Sicherheitsprodukte immer noch nicht den versprochenen Schutz erbracht haben.

Bedrohungsausbreitung in einem Unternehmen

Werfen wir z.B. einen Blick auf ein typisches Unternehmen mit verschiedenen Clients, Access Switches und Wireless Access Points. Eine Firewall, die z.B. mit einem Anti-Malware-Dienst verbunden ist, wird am Perimeter eingesetzt, um gegen Bedrohungen in Nord-Süd-Richtung zu schützen. Je nach Typ oder Modell des Clients kann auch entsprechende AV-Schutzsoftware auf den Endgeräten im Einsatz sein. Hier tritt in den meisten Fällen schon das erste Problem auf, denn bei alten Netzwerkdruckern, IoT-Geräten oder neuen Arten von Endpunkten greift dieser Schutz nicht. Die Firewall am Perimeter reglementiert zwar den Verkehr in Nord-Süd Richtung, allerdings schützt sie nicht vor lateraler Bedrohungsausbreitung, da sie am Perimeter steht. Ebenso kann eine Sicherheitsstrategie, die zu sehr auf die Firewall ausgerichtet ist, durch die Komplexität von Firewall-Regeln die Sicherheitsteams leicht überfordern. Und dieses Problem wird umso mehr verstärkt, sofern das Unternehmen über eine globale Präsenz verfügt. Der Verzicht auf das Sammeln von Berichten über abnormales Verhalten aus verschiedenen Wissensquellen wie Protokollierungsservern, Endpunkten und anderen Netzwerkelementen, kann zu einer Schwäche in der Sicherheitsstrategie führen.

Funktionen und Vorteile

Welche Funktionen sind nötig, um eine zukunftsorientierte Sicherheitsstrategie einzuführen:

  • Umfassende Sicherheit die alle IT-Bereiche adressiert

Bisherige Insel-Security-Lösungen bieten nicht den umfassenden Schutz, den Unternehmen für ihre Sicherheitsstrategie benötigen. Juniper Connected Security zum Beispiel erweitert die Sicherheit auf allen Ebenen des Netzwerks, einschließlich Switches, Router und Wi-Fi-Zugangspunkte sowie auf die gesamte Firewall-Ebene.

Durch die Unterstützung verschiedener Bereitstellungsmodelle, die von der physischen Installation vor Ort oder privaten Clouds (wie VMware NSX und Juniper Contrail) bis hin zu öffentlichen Clouds (wie Amazon AWS und Microsoft Azure) reichen, bietet Juniper Connected Security seinen Kunden die Option bei ihrem Streben nach robuster Sicherheit keine Kompromisse eingehen zu müssen.

  • Ein offenes, herstellerunabhängiges Ökosystem

Die meisten Unternehmen nutzen Multivendor-Umgebungen, die über die Jahre gewachsen sind. Jede Sicherheitslösung, die den Austausch der bestehenden Infrastruktur während eines Aktualisierungszyklus erfordert oder Kunden an einen einzigen Anbieter bindet, wird erhebliche Einschränkungen bei der Einführung neuer Funktionen oder der Übernahme neuer Trends und Technologien mit sich bringen. Juniper Connected Security verfolgt hier einen offenen Ansatz, der es Unternehmen ermöglicht, die meisten ihrer vorhandenen Netzwerkgeräte beizubehalten und gleichzeitig auf ein sichereres Netzwerk umzusteigen. Durch die Zusammenarbeit mit anderen Netzwerk- und Sicherheitsanbietern bietet Juniper Connected Security einen wirklich kooperativen und umfassenden Ansatz für vollständige Netzwerksicherheit.

  • Globales Richtlinien- und Sicherheitsmanagement

Ein globales Richtlinien- und Sicherheitsmanagement, wie z.B. der Junos Space Security Director mit dem Policy Enforcer-Modul, ermöglicht es Benutzern konsistente Sicherheitsrichtlinien im gesamten Netzwerk durchzusetzen, unabhängig von der lokalen oder globalen Präsenz. Sicherheitsadministratoren erhalten dadurch einen detaillierten Einblick in die Systeme sowie die Durchsetzung ihrer vorgegebenen Regeln auf Netzwerkebene oder in virtuellen Umgebungen. Daraus resultiert, dass klare Aufgaben für die IT-Spezialisten definiert werden können, wodurch sie die Sicherheitslage optimieren können.

  • Dynamische, automatisierte Behebung von Bedrohungen

Die Fähigkeit, schnell auf Bedrohungen zu reagieren, ist entscheidend für die Netzwerksicherheit. Bedrohungen werden von Juniper Sky ATP, der ATP-Appliance, internen Feeds und Sensoren von Drittanbietern präzise und kontinuierlich erkannt. Der Policy Enforcer ergreift automatisch Korrekturmaßnahmen gegen diese Bedrohungen und blockiert oder isoliert sie unmittelbar auf dem betroffenen Port des jeweiligen Switches. Dies reduziert den Verwaltungsaufwand und ermöglicht einen schnelleren und kontrollierbareren Sicherheitsansatz bei der Erweiterung des Netzwerks.

Allianzen schmieden

Connected Security bedeutet aber nicht nur die vernetzte Sicherheit zwischen den einzelnen Infrastrukturkomponenten, sondern auch die Vernetzung der Hersteller untereinander. So bildet z.B. die Cyber Threat Alliance (CTA, www.cyberthreatalliance.org) eine Allianz verschiedenster Hersteller zum Austausch von Cyber-Bedrohungs-informationen, um der kriminellen und eigentlich schon fast konzernartig organisierten „Dark-Welt“ entgegenzutreten. Nur gemeinschaftlich kann man dem rapiden Wachstum an böswilligen Cyberaktivitäten Einhalt gebieten. Die „dunkel Seite der Macht“ greift nämlich auf die gleichen Technologien, wie Big Data, maschinelles Lernen oder künstliche Intelligenz zu, wie die Hersteller von Sicherheitslösungen zur Abwehr genau eben dieser Angreifer. Potenzielle Angreifer müssen heutzutage nicht einmal das umfängliche Wissen dazu haben, da man entsprechende Module in den dunklen Kanälen ebenfalls als Service erwerben kann. Frei nach dem Motto ThAAS (Threat as a Service). So lassen sich gezielt Module kombinieren, um eine Attacke zu generieren.

Also was tun?

Nutzen Sie die folgende Checkliste als Leitfaden für die Implementierung effektiver Datensicherheitsmaßnahmen im gesamten Unternehmen:

  • Verschaffen Sie sich einen vollständigen Überblick über Ihre Daten und Ihr Netzwerk.
  • Ermitteln Sie die wahrscheinlichen Auswirkungen einer Datensicherheitsverletzung auf Ihren Geschäftsbetrieb und Ihr Unternehmen.
  • Richten Sie eine umfassende Sicherheitsinfrastruktur ein, die wertvollen und geringwertigen Daten jeweils den angemessenen Schutz bietet und sich dynamisch anpassen lässt.
  • Setzen Sie auf Automatisierung und Orchestrierung, um Ihre Sicherheitsteams von Routineaufgaben zu entlasten.
  • Führen Sie unternehmensweit Schulungen zur Stärkung des Sicherheitsbewusstseins durch, um die Wahrscheinlichkeit eines erfolgreichen Phishing-Angriffs zu senken.

Der Aufbau einer Sicherheitsstrategie

Das Herzstück jeder effektiven Datensicherheitsstrategie ist eine automatisierte Sicherheitslösung, die das gesamte Unternehmen abdeckt. Diese Lösung muss zum einen über integrierte Tools zur Bedrohungserkennung und zur Durchsetzung von Richtlinien verfügen, damit Nutzer, Anwendungen und Infrastrukturen stets vor komplexen Angriffen geschützt sind. Zum anderen muss sie leistungsstarke Automatisierungsfunktionen mit einem mehrschichtigen Sicherheitsansatz kombinieren, damit aktuelle und zukünftige, interne und externe Bedrohungen schnell abgewehrt werden können. Juniper Advanced Theat Prevention (JATP) erfüllt alle diese Kriterien und bietet Ihnen damit folgende Vorteile:

  • Schnelle, flexible Abwehrmechanismen, die schädliche Aktivitäten zuverlässig unterbinden und mit beliebigen Firewalls und SIEM-Appliances kombiniert werden können.
  • Effektive Erkennungstools, mit denen Sie komplexen Bedrohungen und gewieften Cyber-Kriminellen immer einen Schritt voraus sind.
  • Leistungsstarke Verwaltungs-, Überwachungs- und Analysefunktionen, die Ihnen einen vollständigen Überblick über die gesamte Infrastruktur bieten, praxisrelevante Daten bereitstellen und die automatisierte Durchsetzung von Richtlinien unterstützen

Zusammenfassung

Juniper Connected Security kombiniert Netzwerk- und Sicherheitselemente mit zentralisierter Verwaltung und Analyse, um umfassende Sicherheit und eine wirklich automatisierte Bedrohungsbehebung zu bieten. Der offene, herstellerunabhängige Ökosystemansatz von Juniper Connected Security ermöglicht es Unternehmen, bereits in ihrem Netzwerk vorhandene Netzwerk- und Sicherheitselemente zu nutzen, um bestehende Investitionen zu schützen und gleichzeitig die Business Continuity zu gewährleisten.

Die Werkzeuge sind also vorhanden, nun wird es Zeit die „Joo-Janta-Brille“ abzunehmen und den Angreifern in die Augen zu schauen. Nur wer eine klare Sicherheitsstrategie entwickelt und diese kontinuierlich ausbaut, kann sich sicher sein, in Zukunft nicht gefressen zu werden.

Autor: Karl-Heinz Lutz, Partner Consultant DACH bei Juniper Networks