IT-Sicherheit, Teil 3

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche

System und Sicherheit kurzschließen

Von Uli Ries

Selbstverständlich hat es viel gebracht, Mitarbeiter im Umgang mit E-Mail-Anhängen zu schulen; freilich gilt es weiterhin, alles daran zu setzen, dass Angreifer nicht ins Firmennetz gelangen; gewiss ist es clever, den Datenverkehr ins Web zu überwachen und dubiose Transfers automatisiert zu blockieren. Das haben Teil 1 und Teil 2 dieser Serie ebenso gezeigt, wie sie aufgedeckt haben, dass solche fokussierten Strategien einen Nachteil haben: Die Cyberkriminellen schaffen es trotzdem.

Das liegt daran, dass die meisten Gegenmaßahmen sozusagen Fachidioten sind.

Stirling dirigiert die Verteidigung

Nachdem gängige Sicherungstechniken, die oft völlig getrennt voneinander agieren, nicht mehr länger schützen, müssen die Anbieter dieser Produkte umdenken. So bietet z.B. Microsoft mit der Beta-Version seiner Sicherheitssoftware mit dem Codenamen „Stirling“ ein Produkt, das die bislang getrennten Welten System Management und Sicherheitsmanagement vereint.

Stirling zur Ansicht
Die Beta-Version von Stirling gibt es gratis zum Down­load. Stirling ist Teil der be­reits ver­füg­baren Fore­front-Produkt­linie, die u.a. Exchange- und SharePoint-Server wirk­sam ab­sichern sol­len. Die Soft­ware wird keine der bis­her be­kannten Fore­front-Produkte er­setzen, son­dern viel­mehr als gemein­same Steuerungs­konsole für alle mög­lichen Security-Kompo­nenten wie Anti­malware, Host- und Netz­werk­firewalls, E-Mail- oder Intra­net-Serverschutz etc. dienen.

Stirling soll die Schwierigkeiten beseitigen, die heute durch den Einsatz diverser, unabhängiger Sicherheitsprodukte entstehen (Firewalls, Virenscanner, Patchverwaltungs-Tools etc.). Diesen Lösungen fehlen ein einheitliches Kontroll-Interface und die Möglichkeit, Informationen, die eine der Komponenten gewinnt, auch an anderer Stelle erfolgreich einzusetzen. Durch das einheitliche Interface soll Stirling die Verwaltung der Sicherheitskomponenten erheblich effizienter gestalten und den Administratoren wichtige Informationen über den Zustand des Netzwerks schnell und übersichtlich zusammenfassen.

Ein mit Stirling mögliches Szenario könnte folgendermaßen aussehen: Der Windows Server 2008 meldet an Stirling, dass es einem Anwender erst nach vier Versuchen gelungen ist, sich in die Windows-Domäne einzuloggen. Daraufhin wird das Verhalten des Anwenders und seiner Arbeitsstation automatisch beobachtet und auf vorher definierte Auffälligkeiten untersucht. Versendet der Anwender in der Folge massenhaft E-Mails, geht das System von einem Angriff aus und lässt die Firewall sämtlichen weiteren Netzwerkverkehr blockieren. Stirling kann also das Netzwerk vollständig überwachen und kontrollieren, vom Client bis hin zur Firewall. Einen der großen Vorteile sieht Microsoft in der dynamischen Reaktion des Systems auf auftretende Anomalien im internen Netzwerk.

Serie: IT-Sicherheit
Teil 1 beschreibt die heutige IT-Sicherheitslage: Web 2.0 bietet Angreifern bequeme Einfallstore. Teil 2 benennt die Lücken in Firmennetzwerken und zeigt die Tricks von Hackern und Spionen. Teil 3 skizziert die Zukunft der Gefahrenabwehr: System und Sicherheit unter einem Hut. Ein Sonderbeitrag befasst damit, wie die aktuellen Cyberbedrohungen 2017 zu bewerten sind.

Fazit: Moderner Schutz muss kooperieren

Damit ein solches Szenario Wirklichkeit wird, müssen alle beteiligten Sicherheitskomponenten – User-Verwaltung, E-Mail-Server, Firewall – über ein einheitliches Format kommunizieren. Laut Ryan Hamlin, General Manager der Access and Security Division bei Microsoft, ist man mit allen Anbietern von Sicherheitskomponenten in Gesprächen, um eine Kommunikation zwischen deren Produkten und Stirling zu ermöglichen.

Außerdem soll Stirling auch mit fremden Groupware-Lösungen wie Lotus Domino zusammen arbeiten. Vorerst versteht sich Stirling nur mit Microsoft-Produkten wie Exchange Server oder der Software-Firewall ISA Server und macht intensiven Gebrauch von Microsoft-eigenen Techniken wie dem Active Directory oder Gruppenrichtlinien. Sogar das eigene Portfolio wird dafür umgestellt: Der ISA Server heit seit der Neuordnung der Sicherheitsprodukte in der Forefront Threat Management Gateway.

Nützliche Links