Sie sind hier: HomeDatacenter

Netzwerksicherheit: Der Benutzer, das unbekannte Wesen im Netzwerk

Ein Ansatz gegen Netzwerk-Bedrohungen ist die Überwachung von aktiven Datenströmen - bei einer Anomalie, wird Alarm geschlagen. Dieser Ansatz hat sich in der Praxis jedoch als wenig erfolgreich erwiesen, denn solche Lösungen ignorieren den größten Risikofaktor im Netzwerk: Den Anwender.

Bildquelle: © olly / fotolia.com

Ein benutzerzentrischer Ansatz für Lösungen zur Erhöhung der Netzwerksicherheit hat normalen Überwachungslösungen einiges voraus. So kann er Antworten auf so kritische Fragen liefern wie: Wer greift auf das Netzwerk zu? Worauf greift der Benutzer zu? Geschieht dieser Zugriff im Rahmen des normalen Verhaltens dieses Nutzers?

Wer genau greift auf das Netzwerk zu?

Der Gedanke, zu verfolgen, wer auf das Netzwerk zugreift, mag banal klingen. Tatsächlich ist dies in der Praxis heute immer schwieriger, da die meisten Mitarbeiter komplexe Identitäten haben, die aus einer Vielzahl von Nutzerkonten, Anwendungen und Ordnern unter ihrem Namen bestehen. Selbst in einem mittelständischen Unternehmen kann die Identität eines Mitarbeiters eine Standard-Windows-ID sowie zahlreiche weitere Konten für Anwendungen wie SAP, Salesforce und Oracle enthalten, um nur einige zu nennen. Zu dieser Verwirrung trägt auch der Anstieg der BYOD-Richtlinien bei, was bedeutet, dass viele Mitarbeiter auch persönliche Geräte im Unternehmensnetzwerk verwenden. Daher ist es äußerst schwierig, jede ID für jeden Mitarbeiter an einem zentralen Ort effektiv zu verwalten. Noch schwieriger wird es, wenn Konten für bestimmte Dienste von mehreren Personen gemeinsam genutzt werden.

Wie also kann ein Unternehmen die Nutzung aller Dienste einem bestimmten Benutzer zuordnen, wenn es keine Möglichkeit gibt, diese richtig zuzuweisen? Ohne eine Möglichkeit, diese Fragen zu beantworten, ist es unmöglich festzustellen, wer auf das Netzwerk zugreift.

Auf was genau wird zugegriffen?

Genauso wie die Überwachung der Nutzer auf den ersten Blick einfach erscheint, mag die Verfolgung auf was genau zugegriffen wird simpel sein und sollte ein ziemlich einfacher Teil der täglichen Netzwerksicherheit sein. Tatsächlich ist dies selten der Fall. In vielen Unternehmen weiß man gar nicht so genau, was da alles im Netzwerk gespeichert und zugänglich ist. Dies ist in der Regel auf das Fehlen eines zentralen Asset-Überwachungssystems zurückzuführen. Wer nicht weiß, was für Daten er überhaupt hat, kann auch schwer nachverfolgen, ob auf sie zugegriffen wird.

Der Grund für einen solchen, an sich banalen Fehler, liegt meist darin, dass IT-Sicherheitssysteme im Laufe der Zeit stückweise aufgebaut wurden. Dies führte zu einer Vielzahl unterschiedlicher Lösungen, die auf den ersten Blick eine ähnliche Aufgabe erfüllen, aber alle mit eingeschränkter Funktionalität. Das bedeutet, dass die IT-Abteilung wissen kann, auf welchen Server zugegriffen wird und welcher Mitarbeiter darauf zugreift. Es ist jedoch unwahrscheinlich, dass das IT-Team weiß, welche anderen Informationen sich auf demselben Server befinden oder wie sensibel diese sind.

Ist das Nutzerverhalten normal?

Selbst wenn das IT-Team in der Lage ist, effektiv zu verfolgen, wer auf das Netzwerk zugreift und auf was genau, kann die Frage, ob es sich um ein “normales Verhalten” für die betreffende Person handelt, äußerst schwierig zu beantworten sein. Dies liegt daran, dass der Kontext, der für eine effektive Beurteilung des Nutzerverhaltens erforderlich ist, nicht nur von den Daten des Netzwerkflusses erfasst wird. Als solche ist es oft kaum mehr als eine fundierte Vermutung, ob sich eine Person innerhalb der Grenzen dessen verhält, was als “normal” angesehen wird, oder ob ihre Handlungen anormal und daher verdächtig sind.

Maschinelles Lernen verleiht der IT-Sicherheit Flügel

Begriffe wie “Data Science” oder “maschinelles Lernen” begannen in der IT-Branche vor langer Zeit als leere Schlagworte. Schon seit einiger Zeit helfen die schlauen Algorithmen jedoch in vielen Bereichen dabei, Muster zu erkennen - und haben auch großes Potenzial, dies in der IT-Sicherheit zu tun. So wünschen sich Sicherheitsexperten, dass maschinelles Lernen dabei helfen könnte, die oben genannten Fragen des Datenzugriffs beantworten zu können. Dieser Wunsch ist in Erfüllung gegangen und maschinelles Lernen kann, richtig eingesetzt, wichtige Zusammenhänge zwischen scheinbar unzusammenhängenden Teilen von Identitäten entdecken. So erhalten IT-Sicherheitsteams eine detaillierte Übersicht der Aktivitäten eines Benutzers, auch wenn verschiedene Identitätskomponenten nicht explizit miteinander verknüpft sind.

Das fehlende Glied: Der Kontext

Ein klassisches Beispiel: Ein Mitarbeiter loggt sich beispielsweise am Computer im Büro mit seinen persönlichen Zugangsdaten ins Netzwerk ein. Später meldet er sich dann über ein persönliches Gerät von Zuhause aus mit einem Admin-Konto an. Normalerweise würden diese beiden Aktionen nicht mit derselben Identität verbunden werden. Mithilfe von Verhaltensdaten können Lösungen aufbauend auf maschinellem Lernen diese nicht nur miteinander verbinden, sondern auch die Aktionen des Mitarbeiters über die Zeit hinweg verfolgen und so einen umfassenden Überblick über seine tatsächlichen Netzwerkaktivitäten gewinnen.

Mit Hilfe von maschinellen Lernalgorithmen können auf diese Art Trends analysiert und normale Verhaltensprofile pro Benutzer erstellt werden. Dies hilft, den dringend benötigten Kontext zu schaffen, um jede Aktivität zu erkennen und zu kennzeichnen, die zu weit von dem abweicht, was als akzeptabel oder normal angesehen wird. Darüber hinaus können verschiedene Techniken des maschinellen Lernens verwendet werden, um genaue Netzwerk-Asset-Modelle zu erstellen, die den IT-Teams ein genaues Bild von aAllem im Netzwerk vermitteln. Dadurch ist es viel einfacher, genau zu verfolgen, was zu einem bestimmten Zeitpunkt abgerufen wird. Entsprechend können Daten von Führungskräften und Vorstandsmitgliedern als “risikoreich” gekennzeichnet werden, das heißt, sie werden einer stärkeren Prüfung und/oder strengeren Sicherheitsmaßnahmen unterzogen.

Effektive Sicherheit im Netzwerk ist nicht optional. Sie ist absolut kritisch.

Die Bedrohung durch Cyber-Angriffe nimmt im Prinzip täglich zu und eine effektive Netzwerksicherheit ist für Unternehmen selbstredend von sehr hoher Bedeutung. Der Einsatz der richtigen Lösungen hilft jedem Unternehmen, genau zu verstehen, wer auf das Netzwerk zugreift, was er tut und ob er es tun sollte. Maschinelles Lernen wird dabei eine wichtige Rolle spielen, indem es nicht nur wichtige Informationen auf eine Art und Weise miteinander verknüpft, die bisher nicht allein durch die Überwachung des Netzwerkverkehrs möglich war, sondern indem es den IT-Teams den Kontext bietet den sie benötigen, um fundierte Sicherheitsentscheidungen zu treffen.

Egon Kando ist Regional Sales Director Central & Eastern Europe bei Exabeam