Wie das Enterprise of Things zu sichern ist: Fünf Aspekte, auf die besonderes Augenmerk gelegt werden sollte

Von   Kristian von Mejer   |  Global Account Executive   |  Forescout Technologies Inc.
27. Dezember 2020

Das EoT birgt einige Chancen, jedoch bringt es Herausforderungen für das Unternehmen mit sich, auf die bei der Nutzung gesondert geachtet werden muss.
IT-fähige Geräte sind in den heutigen Unternehmensnetzwerken außer Kontrolle geraten. Dies gilt sowohl in Bezug auf die Anzahl (Milliarden) als auch auf die Typen (IT, OT, IoT, BYOD), das Wachstum ist exponentiell. Einige werden verwaltet und sind bekannt, während andere unbekannt und unentdeckt bleiben. Was die Gerätebenutzer betrifft, so sind sie buchstäblich überall zu finden. Mitarbeiter, Auftragnehmer, Partner und Kunden verbinden sich von überall her mit dem Rechenzentrum oder der Cloud. Ob sicher oder nicht spielt dabei oft keine Rolle für sie.

Dies macht jede Netzwerkumgebung kompliziert: Ein wahrhaftes Enterprise of Things (EoT), das durchdachte Planung und entschlossenes Handeln erfordert, wenn es um die Absicherung von Geräten und des Unternehmens selbst geht. Besonders fünf EoT-Herausforderungen stellen die heutigen CISOs und andere Sicherheits- und Betriebsleiter auf die Probe.

Inventarisierung und Verwaltung von unbekannten Geräten

Verwaltete Geräte mit technischen Lösungen wie Sicherheitsagenten, beispielsweise unternehmenseigene PCs, Laptops und Smartphones, werden im Vergleich zu den Milliarden von agentenlosen IoT- und Operational Technology (OT)-Geräten, welche Netzwerke verbinden, immer seltener. Die Konvergenz von IT/OT-Netzwerken nimmt an Fahrt auf. Während die Produktivität gesteigert und das Netzwerkmanagement rationalisiert werden, erhöht sich das einhergehende Risiko. Die Angriffsflächen der heutigen heterogenen Netzwerke in den Griff zu bekommen, ist schwieriger als je zuvor.

Es sind daher Lösungen zu implementieren, die folgende Funktionen bieten:

  • Komplette Sichtbarkeit aller Geräte – ohne toten Winkel und kontinuierlich
  • Agentenlose Echtzeit-Bewertung des Compliance-Statuses der Endgeräte zu den eigenen Sicherheitsrichtlinien
  • Befähigung von Sicherheitsteams und IT-Mitarbeitern Risiko schnell zu erkennen und effizient einzudämmen

Lokalisierung der Risiken in der IT-Umgebung

Das Konzept der Risikoanalyse verändert und erweitert sich proportional mit der steigenden Angriffsfläche. Eine kürzlich durchgeführte Forescout Enterprise of Things-Analyse ergab, welche IoT-Geräte das größte Risiko für Unternehmensnetzwerke darstellen. Besonders gefährlich sind Lösungen für physische Zugangskontrollen, da diese oftmals mit offenen Ports konfiguriert und mit anderen riskanten Geräten verbunden sind. Dasselbe gilt für HLK (Heizung, Lüftung, Klimatechnik)-Systeme. An dritter Stelle strahlen Netzwerk-Kameras ein besonderes Risiko aus, da diese schwerwiegende Schwachstellen aufweisen. Es ist nicht nur schwierig, IoT-Geräte zu überwachen und zu kontrollieren. Sie schaffen Schwachstellen, indem sie die Kluft überbrücken, die früher zwischen dem Cyber- und dem physischen Bereich bestand. IoT-Geräte können Gateways in Netzwerke und primäre Ziele spezialisierter Malware sein.

Eine Multi-Faktor-Risikoanalyse hilft, die Angriffsfläche zu verstehen und ist die Grundlage, um in eine aktive Verteidigungsstrategie, die Zero Trust einschließt, überzugehen. Dadurch lässt sich die Reaktion auf Bedrohungen durch Priorisierung von Warnmeldungen nach dem Risikoniveau beschleunigen. Letztlich ist die eindeutige Sichtbarkeit der Geräte der Schlüssel zu mehr Sicherheit. Nur, wenn das Problem bekannt ist und wo es sich auswirkt, gelingt die Behebung.

Jetzt, da sich Unternehmensnetzwerke überall auf der Welt dahin ausdehnen, wo sich die Workloads und Mitarbeiter befinden, gibt es eine zu verteidigende Abgrenzung um eine Organisation herum nicht mehr. Wir sind an dem Punkt angelangt, an dem ein Perimeter jedes angeschlossene Gerät und jede Arbeitslast umgeben muss. Sicherheit beginnt heute am Rande der Anlage und hört dort nicht mehr, wie es früher üblich war, auf. Letztlich muss der Zugriff auf Unternehmens-Assets durch ein Modell mit geringsten Privilegien wie Zero Trust beschränkt werden. Darüber hinaus bedarf es einer kontinuierlichen Erkennung und Bewertung aller Geräte, die in Bezug auf den Standort auf das Netzwerk zugreifen sowie die Durchsetzung einer strikten, richtliniengestützten Einhaltung der Vorschriften.

Netzwerksegmentierung

Die Netzwerksegmentierung hat seit Jahren einen schlechten Ruf. Bis vor kurzem waren die zur Verfügung stehenden Segmentierungswerkzeuge nur schwer einsetzbar und konnten nicht netzwerkübergreifend eingesetzt werden, was zu Geschäftsunterbrechungen und einer fragmentierten Umgebung führte. Die Probleme wurden nur noch schlimmer, als Unternehmen neue Geräte hinzufügten und ihre Netzwerke weiter ausbauten. Heute gibt es jedoch solide Segmentierungslösungen. Es macht keinen Sinn mehr, bei anfälligen „flachen“ Netzwerken zu bleiben. Stattdessen müssen Unternehmen die Segmentierung visualisieren und Richtlinien vor dem Einsatz simulieren, um unnötige Unterbrechungen zu vermeiden. Sie sollten sicherstellen, dass die technische Lösung die Zero Trust-Segmentierung von beliebigen Geräten (einschließlich IT-, IoT- und OT-Geräten) vereinfachen kann. Dann können Zero-Trust-Implementierungen in der gesamten Unternehmensumgebung beschleunigt werden. Außerdem sollten moderne NAC-Plattform verwendet werden, die zur Erleichterung der Netzwerksegmentierung dienen.

Wenn die Sicherheitsabteilung ein effizientes Bollwerk und ein Anbieter von Kosteneinsparungen sein soll, kann die Sicherheits- und Netzwerkverwaltung nicht ein Sammelsurium von fragmentierten, aufgabenspezifischen Tools sein. Selbst die besten Transformationspläne können zu Problemen führen: Schleppende Implementierungen, langsamer ROI, steile Lernkurven und begrenzte Zufriedenheit mit den gewählten Lösungen.

Unternehmen sollten stattdessen eine Plattform wählen, die vorhandene Tools orchestrieren kann und diese Kriterien erfüllt:

  • Schnelle, flexible, unterbrechungsfreie Bereitstellung
  • Schnelle Amortisation und ROI
  • Abdeckung heterogener Netzwerke durch nutzen vorhandener Infrastrukturen
  • Vermeiden von erzwungenen Software- oder Hardware-Upgrades
  • Integrationen mit führenden IT- und Sicherheitsprodukten
  • Erkennung und Klassifizierung aller Geräte, ohne auf Agenten angewiesen zu sein
  • Kontinuierliche Bewertung des Risikos dieser Geräte
  • Vermeiden von 802.1x-Komplexität und der damit eingehenden Verzögerungen bei der Bereitstellung und hohen Kosten
  • Skalierbarkeit, um alle Unternehmensbereiche abzudecken
  • Steigerung der Produktivität von Sicherheitsteams
  • Agentenlose Sichtbarkeit, Kontrolle, Segmentierung und Zero-Trust

Fazit

Jede der fünf beschriebenen Herausforderungen, kann entmutigend sein. Aber jede einzelne kann, wenn sie nicht gelöst wird, zu einem größeren Risiko werden: Ein Cyberangriff, der zu operationellen Problemen, gestohlenen Daten, Rufschädigung der Marke, massiven Geldstrafen und eventuell sogar zu Problemen der öffentlichen Sicherheit führt. Prävention ist der Schlüssel, was bedeutet, dass eine effektive Lösung zu 100 Prozent agentenlose Gerätetransparenz, kontinuierliche Überwachung und automatisierte Reaktion auf Bedrohungen ermöglichen muss. Es ist zwingend erforderlich, präventiv und nicht reaktiv zu handeln. Cybersicherheit betrifft längst alle Unternehmen gleichermaßen.

 

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

21752

share

Artikel teilen

Top Artikel

Ähnliche Artikel