Sicherheitsexperte von Cisco im Interview

"Wer Security ernst nimmt, geht mit VoIP kein Risiko ein"

26.06.2008
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

CW: Wie sollte sich ein Unternehmen dann konkret schützen?

Lenssen: Durch einen holistischen Ansatz, der sich durch mehrstufige Sicherheit auszeichnet. Dies erlaubt die unternehmensweite Durchsetzung von Sicherheitsrichtlinien in drahtlosen und drahtgebundenen Netzwerken genauso wie den Schutz von Endgeräten vor Day-Zero-Threats oder einfaches Management und Rollout sowie den effektiven Schutz vor SPAM und Malware. Zudem lässt sich so Schutz auf der Anwendungsebene realisieren.

CW: Das klingt einleuchtend, aber bindet sich der Anwender damit nicht eng an einen Hersteller und verliert die Freiheit bei der Hardwarewahl?

Lenssen: Hier steht der User vor der Wahl - Sicherheitsfunktion als Overlay, also nachträglich integriert und damit komplex und letztendlich teuer - oder Sicherheit als integrale Funktion des Netzes. Letzteres funktioniert nahtlos mit allen Netzdiensten, wie etwa VoIP, und bietet einen besseren Schutz zu günstigeren Kosten. Systemlösung versus Pin-Point-Produkt ist eine Entscheidung, die der Kunde zu treffen hat.

CW: Warum kreiert die Industrie nicht einen echten herstellerübergreifenden Standard? Werden hier die Anwenderinteressen nicht dem kurzfristigen Profitgedanken geopfert?

Lenssen: Gerade im Bereich Network Access Control (NAC) wird fast ausschließlich mit Standards gearbeitet. 802.1X mit EAP für die Authentisierung, Radius für die Autorisierung. Aber damit hat der Anwender noch keine funktionierende, ihn zufrieden stellende Lösung seines Problems. Entscheidend ist doch, welche Frage der Kunde lösen will: Sucht er beispielsweise ein einfaches Management des Gastzugangs oder gleich eine unternehmensweite Access-Control-Lösung mit zertifikatsbasierter Authentisierung und Single-Sign-on für 100 000 Mitarbeiter? Bei beiden Ansätzen wird das gleiche Protokoll verwendet. Im ersten Fall steht jedoch die einfache automatisierte Verwaltung der Gastzugänge und deren effektive Überwachung im Vordergrund, im zweiten wird das Projekt vermutlich sehr viel Zeit mit der Planung und Aufbau einer unternehmensweiten PKI und den dazugehörigen Prozessen sowie der Umsetzung von SSO verbringen und weniger mit der NAC-Technik. Letztlich sollten die Anforderungen der Unternehmen immer im Vordergrund stehen und der clevere Einsatz verfügbarer Technik kommt erst an zweiter Stelle. In die Infrastruktur integrierte Security-Funktionen sind hier von Vorteil.