Security-Herausforderungen

IT-Sicherheit 2011 - Risiken in Unternehmen minimieren

27.02.2011
Von 
Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Security in Verbindung mit Cloud und Virtualisierung

Technologien wie Virtualisierung und Cloud Computing eröffnen neue Möglichkeiten, herkömmliche Sicherheitsvorkehrungen zu umgehen. Daher die Frage an unsere Experten: Welche Veränderungen in puncto Sicherheit 2011 bringen die Technologien Cloud Computing und Virtualisierung?

Markus Hennig, Astaro: Vom Prinzip her greifen beim Thema Cloud dieselben Mechanismen, nur dass diese eben nicht im eigenen Netzwerk oder Serverraum ansetzen, sondern an anderer Lokation, und dass der Provider der Cloud-Services hier die Verantwortung trägt. Setzt man auf Virtualisierung, so ist sicherzustellen, dass das darunterliegende Betriebssystem und der Hypervisor zusätzlich sicher und vertrauenswürdig sind. Grundsätzlich gelten die folgenden Regeln: minimalistisch vorgehen und einen Server nur für das einsetzen, wofür er ursprünglich gedacht war, den Grundsatz "Alles, was nicht erlaubt ist, ist verboten" beachten, aktuelle Patches einspielen und das Logging beziehungsweise Reporting auswerten.

Sascha Krieger, eleven: Die zunehmende Auslagerung von immer mehr IT-Aufgaben aus der eigenen Infrastruktur von Unternehmen bietet ein großes Potenzial insbesondere in einigen Bereichen der IT-Sicherheit. In der E-Mail-Sicherheit beispielsweise ergibt sich eine Reihe von Vorteilen. Zum einen bieten solche Lösungen ein hohes Maß an Kosteneffektivität, da das Unternehmen keine eigenen Ressourcen und Infrastrukturen bereitstellen muss und nur noch die eigentliche Dienstleistung bezahlt. Hinzu kommt die erhebliche Entlastung der E-Mail-Infrastruktur, wenn 95 Prozent aller E-Mails bereits außerhalb des Unternehmens abgefangen werden. Damit einher geht gleichzeitig eine Erhöhung der Sicherheit, denn gefährliche E-Mails, die das Unternehmensnetz nicht erreichen, können dort auch keinen Schaden anrichten. Mit dem richtigen Partner bedeutet Managed E-Mail Security mehr Sicherheit bei weniger Kosten.

Christian Funk: "Virtualisierung und Cloud Computing haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen. Nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern, und so sensible Unternehmensdaten geschützt zu halten."
Christian Funk: "Virtualisierung und Cloud Computing haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen. Nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern, und so sensible Unternehmensdaten geschützt zu halten."
Foto: Kaspersky Labs

Christian Funk, Kaspersky Lab: Cloud Computing und Virtualisierung haben gezeigt, dass es sich dabei nicht nur um kurzweilige Trends, sondern um ernst zu nehmende Technologien handelt. Sie haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen; nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern und so sensible Unternehmensdaten geschützt zu halten.

Isabell Unseld, McAfee: Das Thema Virtualisierung stößt auf großes Interesse. Das bestätigen auch Studien zum Beispiel von Gartner. Wer sich noch nicht mit diesem Thema auseinandergesetzt hat, wird das spätestens 2011 tun. Die Unternehmen, die mit virtuellen Umgebungen arbeiten, müssen sich selbstverständlich auch mit der IT-Sicherheit dafür beschäftigen. Lösungen wie McAfee MOVE helfen dabei, Virtualisierung sicher zu nutzen, und werden bei den IT-Sicherheits-Anbietern einen hohen Stellenwert im Portfolio haben. Cloud-Technologien werden in Deutschland immer noch mit ein wenig Misstrauen betrachtet. Wer seine Daten in die Cloud gibt, sorgt sich in der Regel auch um deren Sicherheit. Das Bewusstsein dafür ist vorhanden, oft hapert es allerdings bei der Umsetzung.

Michael Hoos, Symantec: Cloud Computing und Virtualisierung werden für Unternehmen in den kommenden Monaten eine immer größere Rolle spielen. Fest steht: Nur wenn Firmen mit derartigen IT-Entwicklungen Schritt halten, können sie sich im Wettbewerb behaupten. Die Information ist nicht mehr physisch an einen Ort gebunden, denn durch Cloud und Virtualisierung verändert sie ihren Speicherort dynamisch. Damit werden die perimeter- oder systembezogenen Sicherheitsmodelle ausgehebelt.

Auch das Backup und die Wiederherstellung wichtiger Dokumente gestalten sich durch Cloud Computing und Virtualisierung komplizierter. So zeigte auch der sechste weltweite "Disaster Recovery Report 2010" von Symantec, dass virtuelle Systeme vielfach nicht richtig geschützt sind. Ein durchdachtes Speichermanagement sowie konsequente E-Mail-Archivierung, Backup- und Recovery-Lösungen können Unternehmen hingegen effektiv vor Datenverlust schützen. All diese Prozesse werden in dem Information Centric Model von Symantec aufeinander abgestimmt.

Martin Rösler, Trend Micro: Verschlüsselungstechnologien und Datenmanagementstrategien (Was speichere ich wo, was zieht wann von wo nach wo, wo sind meine Daten überhaupt und wer kann darauf zugreifen, wo ist welcher Backup, wie halte ich Cloud-Daten konsistent?) sind die wichtigsten Themen, mit denen sich IT beschäftigen muss. Dafür entfallen klassische Themen wie "Serververfügbarkeit" oder "CPU-Auslastung". (TecChannel/ph)