Microsoft bevorzugt integrierte Sicherheit

10.02.2005
Von Martin Seiler

Spekulationen, Microsoft wolle eine eigene Lösung zum Virenschutz anbieten, erteilt der Manager indes eine Absage: Es gebe für die Abwehr von elektronischen Schädlingen "ein paar sehr gute Lösungen von Drittanbietern".

Neben den genannten Bereichen konzentrieren sich die Aktivitäten der Redmonder derzeit in erster Linie auf die Bereiche Patch-Management, Endpoint Security und digitale Identitäten.

Wie Mundie erläutert, schrumpft die Zeit zwischen dem Bekanntwerden einer Schwachstelle und ersten Attacken, die darauf abzielen, diese Lücke auszunutzen.

Anwender hätten im Gegensatz zu früher nicht mehr die Zeit, alle Updates vor dem Aufspielen auf ihre Funktionsfähigkeit zu testen. Mundie fordert daher eine Mentalität, die dem Prinzip "Erst reagieren, dann reparieren" folgt. Hierbei spiele die von Microsoft geschaffene Möglichkeit, einmal installierte Patches wieder restlos zu entfernen, eine wichtige Rolle: "Das ist nicht einfach nur eine nette Funktion, sondern erlaubt es Anwendern, erst einmal auf neue Bedrohungen zu reagieren. Sollten danach bei einigen Geräten Probleme auftreten, können sie sich gezielt um diese kümmern." Wahlweise hält er es für denkbar, nur die wirklich geschäftskritischen Systeme zu testen.

Im Bereich Identität unterstreicht der Manager die Bereitschaft Microsofts zu Investitionen, um digitale Identitäten für Anwendungen, Personen und IT-Equipment im Unternehmen zu schaffen: "Wir müssen von Login und Passwort wegkommen, weil sie eine viel zu große Gefahr bergen." Anwender müssten dazu gebracht werden, Authentifikationslösungen zu verwenden, die den Benutzer erst aufgrund von zwei Sicherheitsverfahren akzeptieren. Zudem müssten Anbieter stärkere Identifikationsmechanismen in ihre Software integrieren. Mundie setzt hier auf Sicherheits-Chips (Trusted Platform Module = TPM), die in diesem Jahr in vielen neuen Rechnern enthalten sein werden. Damit sei es möglich, eine Kette sich verzahnender Sicherheitsmechanismen innerhalb der auf einem PC installierten Hard- und Software zu etablieren. Außerdem lassen sich Sicherheitsmerkmale für die Authentifizierung auf dem internen Chip ablegen.