Sicherheit: Der Feind im eigenen Haus

18.05.2005
Von 
Alexander Freimark wechselte 2009 von der Redaktion der Computerwoche in die Freiberuflichkeit. Er schreibt für Medien und Unternehmen, sein Auftragsschwerpunkt liegt im Corporate Publishing. Dabei stehen technologische Innovationen im Fokus, aber auch der Wandel von Organisationen, Märkten und Menschen.

Geschäftspartner kontrollieren

Die Abgrenzung zwischen Innen- und Außentätern ist indes heikel, etwa bei der Frage, ob ein per VPN angeschlossener Telearbeiter als interner oder externer Angreifer zu klassifizieren ist. "Auch die engere Verflechtung von Lieferanten mit ihren Kunden macht es immer schwieriger, eine klare Grenze zu ziehen", berichtet Carsten Casper, Analyst bei Gartner. Der Sicherheitsexperte verweist in diesem Zusammenhang auf kleine Mittelständler als typische Zulieferer, denen oft das Personal oder das Geld fehlt, ihre IT auf modernstem Niveau zu schützen.

Mehr Dienstleister, mehr Lücken

Die Schwachstelle ist dann nicht unbedingt die abgeschottete Konzernzentrale, sondern der Vorposten. Mit einer Firewall und einem Virenscanner sei das Thema Sicherheit laut Casper eben nicht umfassend abgehandelt. Kommen Verträge mit Dienstleistern und Outsourcern hinzu, steigt die Bedrohung an. Dabei ist es irrelevant, ob das externe Personal in Osteuropa, Indien oder Schweinfurt sitzt.

Anbieter

Die Szene der Tool-Anbieter zum Thema "Extrusion Prevention" ist jung, nicht börsennotiert und vor allem in den USA angesiedelt. Einige Beispiele ohne Anspruch auf Vollständigkeit:

Fidelis Security Systems (Sniffer);

Iologics (Proxies);

Reconnex (Agenten);

Securewave (Agenten);

Tablus (Sniffer);

Verdasys (Agenten);

Vericept (Sniffer);

Vidius (Proxies);

Vontu (Sniffer).

Bei der Technik zur Eindämmung von Informationslecks haben sich drei wesentliche Konzepte herauskristallisiert: Agenten, Proxies und Sniffer. Letztere kontrollieren - häufig als Appliance - in heterogenen Netzen die ausgehenden Datenpakete, teils in Echtzeit, teils zeitversetzt. Verstößt ein Dateiversand gegen die vorher definierten Regeln, schreitet das Programm ein oder protokolliert das Fehlverhalten. Proxies überwachen den Messaging-Verkehr und wenden ebenfalls Regeln auf den übertragenen Content an, für den zuvor Bewegungsprofile festgelegt werden müssen. Wegen ihrer Fokussierung auf den Messaging-Bereich sind sie jedoch nur für spezielle Szenarien nutzbar.