IoT-Security

Gefahr erkannt, doch nicht gebannt

10.01.2017
Von 
Markus Auer Sales Director Central Europe bei BlueVoyant. Davor war er als Regional Sales Manager Central Europe bei ThreatQuotient beschäftigt. Sein persönlicher Fokus liegt auf der Modernisierung von IT-Sicherheitskonzepten, um Organisationen nachhaltig zu schützen. Er blickt auf über 25 Jahre Erfahrung im IT-Bereich zurück und war zuletzt mehrere Jahre bei ForeScout tätig. Zuvor hatte Markus Auer weitere Positionen bei Q1 Labs, SourceFire, netForensics und MessageLabs inne.

So schützen Sie sich

Die Lösung ist einfach: Jeder Endpunkt muss sofort überprüft werden, sobald er sich im Netzwerk anzumelden versucht. Was Unternehmen brauchen, ist eine Lösung für automatische Erkennung und Klassifizierung, die weitere Sicherheitsprodukte aktivieren kann. Manuelle Verfahren reichen nicht mehr aus. Dabei müssen Unternehmen darauf achten, dass die Lösung ohne Agenten auskommt: IoT-Geräte unterstützen in der Regel weder Agenten noch standardmäßige Authentifizierungmethoden wie 802.1x. Eine bewährte Methode ist beispielsweise der Einsatz einer agentenlosen Lösung, die Geräte wie die aus dem IoT automatisch erkennt, klassifiziert und dann automatisch in ein spezielles IoT-VLAN verlegt, dass durch eine zusätzliche Firewall vom Unternehmensnetz getrennt ist.

Gartner schlägt die Umsetzung eines adaptiven Sicherheitsmodells vor, bei dem Sicherheitsverletzungen jederzeit durch richtlinienbasierte, automatisierte Reaktionen auf Anfälligkeiten eingedämmt werden können - und das nicht nur, bevor es zu einem Sicherheitsereignis kommt, sondern auch, während es im Gang ist und danach. Sichtbarkeit, Transparenz und Problembehebung müssen gewährleistet sein, um die Bedrohung zu minimieren. Der Schwerpunkt liegt dabei also nicht ausschließlich auf der Beendigung eines Angriffs, sondern auf der Minimierung des Schadens, den er anrichten kann.

Eine agentenfreie Lösung für Sichtbarkeit, Transparenz und Zugriffskontrolle erfordert keine Installation von Clients oder Agenten und unterstützt sowohl virtuelle Infrastrukturen als auch ausgedehntere (aus mehreren Subnetzen bestehende) Netzwerkumgebungen, sowie Remote- oder nicht ständig verbundene Geräte, wie diejenigen aus dem IoT. Auch Endpunkte, die im Netzwerk einen relativ kleinen Footprint hinterlassen, können erfasst werden; selbst dann, wenn sie keine 802.1X-Protokolle unterstützen.

Fazit: IoT-Security jetzt angehen

Mit dem Internet der Dinge steht Unternehmen ein neues Zeitalter in der Evolution der Informationstechnologie ins Haus. Das Potenzial für Unternehmen und Konsumenten ist enorm, und die Anzahl der vernetzten Endpunkte wächst mit jeder Sekunde. Die Menschen sehen die Vorteile, und tagtäglich werden neue Innovationen präsentiert: vernetzte Fahrzeuge, Fitness-Tracker, medizinische Apparate, Steuersysteme - um nur einige Beispiele zu nennen.

Dies verändert die Anforderungen in vielen Bereichen. Derzeit planen bereits 45 Prozent aller Unternehmen in Deutschland, neue Technologien zum Schutz des IoT zu integrieren. Die gute Nachricht ist, dass entsprechende Sicherheitsmechanismen bereits existieren und sofort einsetzbar sind. Die Unternehmen müssen jedoch nach den richtigen Lösungen Ausschau halten, und sie sollten es bald tun. Agentenfreie Sichtbarkeit, Transparenz und Kontrolle ist ein leicht implementierbarer Ansatz, um Geräte zu schützen. Dank der Fähigkeit, Sicherheitsaufgaben zu orchestrieren und Informationen mit bestehenden Sicherheitstools auszutauschen, können Unternehmen Richtlinien umsetzen und Compliance für ihr gesamtes Netzwerk gewährleisten. (fm)