Schritthalten mit der Compliance
Aktuelle Veröffentlichung der Cybersicherheits-Richtlinie der Europäischen Kommission sorgt für zunehmendes Sicherheits- und Compliance-Problem bei Unternehmen
Systeme müssen auch überwacht oder regelmäßig überprüft werden, um sicherzustellen, dass sie den Compliance-Anforderungen entsprechen
Von Dietmar Schnabel, Regional Director Central Europe bei Check Point
(14.0613) - Wir möchten alle glauben, dass unsere Netzwerke vollständig sicher sind und unsere Verfahren und Richtlinien voll und ganz den Vorschriften entsprechen, die unsere Branche regeln. Doch die Sicherheitslandschaft verändert sich viel zu schnell, als dass Organisationen jederzeit gegen alle Bedrohungen geschützt sein könnten. Im Jahr 2012 führten wir eingehende Sicherheitsprüfungen bei Netzwerken von 900 Organisationen weltweit durch und fanden heraus, dass 63 Prozent mit Bots infiziert waren, von denen sie nichts wussten. Diese kommunizierten mindestens alle zwei Stunden mit ihren externen Steuerungszentren - und zogen dabei aktiv Daten von den infizierten Netzwerken der Unternehmen ab.
All diese Firmen verfügten über mehrfache Sicherheitstechnologien - Firewalls, Antivirus usw. - und wurden trotzdem infiziert, vielleicht, weil ihre Sicherheitslösungen nicht regelmäßig aktualisiert wurden oder eine Netzwerkänderung erfolgte, die eine ungepatchte Schwachstelle eingeschleust hat. In vielen Fällen wurden diese Infektionen durch Spear-Phishing per E-Mail oder infizierte Anhänge verursacht, die an Angestellte gerichtet waren.
Sie haben Post? Die Post hat Sie
Außerdem wurden Sicherheitsthemen nicht einfach auf Netzwerke beschränkt. 54 Prozent der Organisationen hatten Datenverlustereignisse durch E-Mails erlebt, die fälschlicherweise an einen externen Empfänger gesendet wurden oder durch Informationen, die online falsch gepostet wurden.
Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)
So ist es keine Überraschung, dass die European Network and Information Security Agency (ENISA) im März dringliches Handeln forderte, um die aufkommenden Cyber-Attacken, einschließlich Spear-Pishing, zu bekämpfen. Aber die ENISA ging noch weiter und empfahl, dass Regierungen und Unternehmen Alternativen zur E-Mail untersuchen sollten, die Nutzer besser vor Spoofing oder Phishing schützen - eine eindeutige Bestätigung, dass die Aufgabe, Unternehmens-Mails sicher und regelkonform zu machen, für viele Organisationen unüberwindlich werden würde.
Berücksichtigt man die aktuelle Veröffentlichung der Cybersicherheits-Richtlinie der Europäischen Kommission, die die Verpflichtung zur Meldung von Datenverletzungen erheblich ausweitet, stehen Organisationen einem zunehmenden Sicherheits- und Compliance-Problem gegenüber.
Alles ändert sich
Eine Compliance-Herausforderung ist in zweifacher Hinsicht gegeben. Wie zuvor angesprochen, führt das laufende Netzwerk-Management tägliche Änderungen an Geräten und Topologien durch, und jede erfolgte, auch noch so kleine Änderung, kann die Compliance der Organisation beeinträchtigen. Insbesondere in Organisationen mit vielen Standorten, wo es für IT-Teams schwierig sein kann, die Übersicht über das zu behalten, was an jedem Standort geschieht.
Bei Compliance geht es nicht nur um IT, sondern auch um das Handeln und Verhalten der Menschen - was ebenso vielen Änderungen unterworfen ist, wie das Netzwerk, auch wenn Angestellte regelmäßige Schulung in Hinblick auf die richtige Nutzung von Ressourcen erhalten. Da Unternehmen in zunehmendem Maß mit vielfältigen Regulierungssystemen zurechtkommen müssen (Studien zeigen, dass Fortune 1000-Unternehmen über 30 verschiedenen Regulierungsaufgaben unterliegen), hat sich die Einführung von Sicherheitskontrollen und -richtlinien, um diese Anforderungen zu erfüllen, zu einer ernsthaften Herausforderung entwickelt.
Doch dies ist nur der erste Schritt hin zu Compliance. Systeme müssen auch überwacht oder regelmäßig überprüft werden, um sicherzustellen, dass sie den Compliance-Anforderungen entsprechen, und um die Compliance-Analyse für Berichtswesen und Auditing zu liefern. Also, wie erfüllen IT-Teams von Organisationen diese komplexen, sich ändernden Anforderungen, wenn sie nicht die Ressourcen oder die Manpower haben, um Systemereignisprotokolle endlos zu sichten?
Automatik für Menschen
Mit diesen Anforderungen mitzuhalten, bedeutet, eine automatisierte Echtzeitüberwachung des Netzwerks und der Konfigurationen sowie der Richtlinien für Sicherheitsprodukte und der Auswirkung von Änderungen auf die Sicherheit und Compliance der Organisation zu unterhalten. Eine einfache Dashboard-Ansicht des Netzwerks hilft IT-Teams, potentielle Traffic- und Konnektivitäts-Probleme zu ermitteln und zu identifizieren und sicherheitsgefährdete Bereiche aufzuzeigen - wie zum Beispiel, wie verschiedene Firewalls im Netzwerk konfiguriert sind und welche Sicherheitsrichtlinien und -regeln auf solchen Geräten aktiv sind.
Automatisierung kann IT-Teams Sichtbarkeit und Reaktionsfähigkeit verleihen, um Netzwerkprobleme schnell zu behandeln, bevor sie zu ernsten Risiken führen können. Aber wie sollte das IT-Team genau wissen, inwieweit sie den Vorschriften, die ihre Branche betreffen, gerade entsprechen? An dieser Stelle kann das richtige Compliance-Tool wirklich weiterhelfen.
Ein wirksames Compliance-Tool sollte ein hochentwickeltes Netzwerk- und Sicherheitsmanagement bieten und auch in der Lage sein, den Status der Gateways und Sicherheitsvorkehrungen für eine umfangreiche Bibliothek an aktuellen besten Sicherheitsverfahren, regulatorischen Anforderungen und Richtlinien zu bewerten. Die Lösung sollte dann Änderungen an Richtlinien und Konfigurationen automatisch überwachen, das IT-Team vor den möglichen Auswirkungen dieser Änderungen warnen und Korrekturen vorschlagen, durch die Sicherheit und Compliance erhalten bleibt. Fast ebenso wichtig wie die Fähigkeit, Probleme auszumachen und zu lösen, ist die Fähigkeit, den Sicherheitsstatus der Organisation zu dokumentieren - und so dem Vorstand und den externen Prüfern die Compliance nachzuweisen.
Automatisierung hilft Organisationen, von der Verfolgung der Compliance wegzukommen und Kontrolle zu erlangen. Die richtige Lösung kann IT-Teams helfen, potentielle Probleme aufzuspüren und Gefahrenbereiche sowie den aktuellen Compliance-Status durch Vergleiche mit den maßgeblichen, aktuellen Richtlinien und besten Verfahren aufzuzeigen. Darüber hinaus ermöglicht zeigt sie die geeigneten Sicherheits- und Richtlinienempfehlungen auf, die den Schutz und die Sicherheit erhalten. Veränderungen sind zwar unvermeidlich, ihre Auswirkungen auf Compliance und Sicherheit können aber minimiert werden.
Der Autor
Dietmar Schnabel, Regional Director Central Europe, ist verantwortlich für die Bereiche Sales und Marketing bei Check Point. Schnabel besetzt die Position seit Januar 2013. Er blickt auf mehr als 25 Jahre Berufserfahrung im Sales und Marketing in führenden Positionen bei renommierten Unternehmen zurück.
Schnabel wechselte von BlueCoat Systems, einem Markt- und Technologieführer bei Lösungen für Websicherheit und WAN-Optimierung, zu Check Point. Bei BlueCoat Systems war er als Regional Manager DACH & EE verantwortlich für Sales, Marketing sowie die Neukunden- und Partnerakquise. Weitere Stationen seiner Karriere waren unter anderem Packeteer, Hitachi Data Systems und Gupta Technologies. Seine berufliche Laufbahn begann Schnabel 1985 bei Metrologie.
Dietmar Schnabel hat einen Abschluss als Software Engineer (Organisations-Programmierer) am Control Data Institut München. Er ist verheiratet und hat zwei Kinder.
(Check Point Software Technologies: ra)
Check Point Software Technologies: Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>