Schwerpunkte

Die Bedrohung von innen

Komplexität als Sicherheitsrisiko

14. Februar 2020, 09:33 Uhr   |  Autor: Thorsten Geissel, Tufin Technologies | Redaktion: Cornelia Meier

Komplexität als Sicherheitsrisiko
© alphaspirit - 123rf

Die Datensicherheit von Unternehmen ist nicht nur von außen bedroht, sondern oftmals auch von innen heraus. Grund sind immer komplexere Netzwerke, die Sicherheitsverantwortliche kaum noch überblicken, erklärt Thorsten Geissel von Tufin Technologies.

Die meisten Unternehmensnetzwerke basieren auf verschiedenen Netzwerktechnologien. Oft wurde mit Switches, Routern, Servern und Firewalls begonnen, die von verschiedenen Anbietern zu unterschiedlichen Zeiten beschafft wurden. Im Laufe der Zeit kamen weitere Hardware- und Softwaresysteme hinzu, wie Software-defined Networking, Public Clouds und zuletzt Container. Dabei hat jeder Anbieter seine eigenen Ausdrücke und Terminologie, seine eigenen Funktionen und eigenen Kommandozeilen. Zu Recht bemerkten auch die Analysten von Gartner: „Beim Management der digitalen Vielfalt geht es nicht um Menschen, sondern vielmehr um die Verwaltung der großen Menge an vielfältigen Ressourcen und Technologien, die im modernen digitalen Unternehmen von heute eingesetzt werden.“ Das Problem ist demnach das Netzwerkmanagement.

Hersteller bieten übersichtliche Dashboards und Werkzeuge zum Management ihrer Lösungen, so hat beispielsweise Cisco eine Verwaltungskonsole für seine Geräte, genauso wie Fortinet eine Konsole für seine Geräte hat. Diese Managementkonsolen unterstützen jedoch in der Regel nur die eigenen Produkte. Die Frage ist also: Wie können IT-Abteilungen mit unterschiedlichen Verwaltungstools mehrere Geräte und Plattformen ihre Infrastrukturen ganzheitlich verwalten? Und noch wichtiger: Wie können auf diese Weise Änderungen im Netzwerk vorgenommen werden, ohne dass es zu Fehlkonfigurationen und erhöhten Sicherheitsrisiken kommt?

Konfigurationsänderungen als Herausforderung

Unserer Erfahrung nach finden sich Fehlkonfigurationen in bis zu 70 Prozent der Netzwerke. Diese können nicht nur zu Netzwerkunterbrechungen führen, sondern auch Verbindungen und Tunnel ins Netzwerkinnere öffnen, was Angreifern ein Datendiebstahl ermöglicht. Ein Beispiel sind AWS-Datenbanken, die mit Standardeinstellungen für jeden zugänglich waren. Mittlerweile hat sich der Sicherheitsprozess zwar verbessert, der Schaden ist aber bereits angerichtet.

Grundsätzlich gilt: Der Zugriff auf das Netzwerk muss auf diejenigen beschränkt werden, die ihn benötigen. Wenn die Zugriffsrechte zu weit gefasst sind, vergrößert sich logischerweise die Angriffsfläche. Ist der Zugang jedoch zu stark eingeschränkt, kann die Agilität des Unternehmens leiden. Es kommt also auf die richtige Balance an.

Um Änderungen an Switches, Firewalls und anderen Ressourcen manuell zu konfigurieren, müssen Sicherheitsprofis – unabhängig von der Komplexität des Netzwerks – genau wissen, wie alles miteinander vernetzt ist. Dies erfordert eine fast unmögliche Kenntnis der unzähligen Produkte verschiedener Hersteller. Wenn eine Zugriffsanforderung Änderungen an einem Cisco-Switch und einer Palo Alto Networks-Firewall erfordert, müssen sie mehrere Sicherheitstechnologien beherrschen, um sie zu implementieren. Sie müssen herausfinden, was geändert werden muss und was ein Risiko darstellt.

Wo manuelles Management an seine Grenzen stößt

Stellen wir uns vor, es gibt einen Malware-Angriff über Port 445. Das Sicherheitsteam muss alle möglichen Kompromittierungen in dieser Netzwerkzone und die darin enthaltenen Sicherheitsvorrichtungen und Datensätze ermitteln, natürlich unter der Annahme, dass das Netzwerk segmentiert wurde. Es muss rasch für eine Eindämmung gesorgt und gewährleistet werden, dass der Angriff sich nicht auf andere Stellen in der Umgebung ausbreitet. In aller Regel laufen Malware-Angriffe automatisiert ab. Die Schadsoftware scannt Ports auf Geräten, um festzustellen, welche offen sind, und versucht dann, Schwachstellen im gesamten zugänglichen Netzwerk weiter auszunutzen. Je länger gebraucht wird, um die Bedrohungen zu identifizieren und zu isolieren, desto mehr Zeit hat die Malware, sich im Netzwerk auszubreiten.

Genau hierin liegt die Herausforderung: Die manuelle Verwaltung von Konfigurationen benötigt Zeit. Viele Unternehmen haben Service-Level-Agreements (SLA), die drei bis fünf Tage für die Implementierung von Netzwerkänderungen vorsehen. Sicherheitsteams, die oft nicht über ausreichende Ressourcen verfügen, benötigen meist Tage, um auf einen Vorfall zu reagieren oder eine Änderungsanfrage zu genehmigen, was mit mehr Know-how oder stärkerer Besetzung in wenigen Minuten erledigt werden könnte. Zugriffsanfragen dauern infolgedessen länger, was wiederum den Geschäftserfolg beeinträchtigt. In der Zwischenzeit ist das Netzwerk anfällig für Attacken.

Konsolidierung ist der Schlüssel

Der Erfolg manueller Netzwerksicherheitsmaßnahmen in einem komplexen Netzwerk steht und fällt mit den Fähigkeiten und Kenntnissen des Sicherheitsverantwortlichen. Und hier wird es schwierig: Einige kennen sich vielleicht gut mit Cisco-Lösungen aus, andere sind bestens mit Check-Point-Produkten vertraut. Oft müssen die IT-Mitarbeiter aber auch Systeme managen, bei denen sie nicht über tief greifende Kenntnisse verfügen – und das führt zu Fehlern.

Wie kann nun das Netzwerk-Sicherheitsteam entlastet und unterstützt werden? Die Verwaltung von Sicherheitskonfigurationen verschiedener Anbieter und Plattformen, sowohl On-Premises als auch von hybriden Cloud-Umgebungen, in einer einzigen Konsole reduziert den Aufwand und bietet eine wesentlich bessere Kontrolle der Risiken. Bei fragmentierten Verwaltungskonsolen hingegen ist es äußerst schwierig, die Topologie einer Umgebung zu verstehen und zu erkennen, wie alles in ihr zusammenhängt und welche Auswirkungen Änderungen auf Sicherheit und Konnektivität haben können.

Entsprechend müssen Unternehmen bei zunehmender Komplexität und Heterogenität der Netzwerke das Management konsolidieren. Sie brauchen ein allumfassendes System, dessen Betrieb nicht viel Personal und keine speziellen Kenntnisse über die Systeme eines einzelnen Anbieters erfordert. Um die Effizienz zu verbessern und Risiken zu reduzieren, ohne die Agilität des Unternehmens zu beschränken, müssen Unternehmen die Sicherheitsrichtlinien durchgängig managen. Mit einer kohärenten Verwaltung der Richtlinien in der gesamten Umgebung werden die IT-Mitarbeiter nicht nur wesentlich entlastet, sondern auch die Reaktionsgeschwindigkeit und Effizienz nachhaltig gesteigert – und damit die Sicherheit erhöht.

Thorsten Geissel ist Director Sales Engineering EMEA bei Tufin Technologies.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

funkschau