Security

Expertenkommentar zum Thema “Sicherheit im Wandel”

“Sicherheitsrisiken in Netzwerken werden nicht weniger werden, wenn der Lifecycle von sicherheitsrelevanter Software sich zunehmend verkürzt”, meint Georgeta Toth, Regional Sales Director DACH bei Tufin. “Wenn ich mich an frühere Zeiten erinnere, dann denke ich an klare Policies, einheitliche Protokolle und vielleicht zweimal im Jahr ein Software-Update, das häufig nicht einmal direkt mit Security zu tun hatte, sondern nur die Usability erhöhte. Heute werden monatlich Updates eingespielt, die immer wieder neue Sicherheitslücken schließen. Diese Updates selbst sind aber auch ein Teil des Problems geworden. Versionskonflikte, Fehlkonfigurationen oder Teilsysteme die vergessen wurden, sind nach wie vor die Schwachstellen eines Unternehmens-Netzwerks. In Umfragen geben 90 Prozent der befragten Unternehmen an, dass nach der Implementierung die Arbeit oft erst anfängt.”

“Diesem Problem kann man auf zwei Arten begegnen: Zum einen braucht ein Unternehmen eine klare Vorgehensweise bei Updates, Konfigurationsmanagement und Ergebniskontrolle, zum anderen sollten solche Vorgänge möglichst automatisiert durchgeführt werden”, fährt Toth fort. “Planung ist hier die Grundlage für jede Sicherheits-Philosophie und -Strategie. Die Automatisierung hingegen hat neben ihrer wirtschaftlichen Bedeutung vor allem das Ziel, dass neue Policies wirklich lückenlos umgesetzt und handwerkliche Fehler bei der Installation vermieden werden.

Dass beide Punkte zusammenspielen müssen, spiegelt sich auch in einer Umfrage unter gut 1000 Netzwerkadministratoren wieder. Fast alle waren sich einig, dass aktuell Software und Tools in Hinblick auf Sicherheitsaspekte überschätzt werden, solange das zugrundeliegende Sicherheitskonzept nicht ausgereift ist.

Die Orchestrierung von Sicherheitsrichtlinien ist ein neues Modell für die automatisierte Implementierung von Änderungen innerhalb von Netzwerkinfrastrukturen. Mit unseren Lösungen können Unternehmen Veränderungsprozesse in ihrem Netzwerk automatisieren, Sicherheitsrichtlinien und Compliance Anforderungen zentral verwalten und Änderungen an der Konfiguration von Firewalls, Routern und Lastverteilern unter Berücksichtigung dieser Richtlinien automatisiert durchführen und dokumentieren.

Zusammenfassend: Ein eher planloser Einsatz professioneller Hard- und Software ist ebenso sinnlos wie Sicherheitskonzepte, die nicht umgesetzt werden. Sicherheitskonzepte entwickeln heute die meisten Unternehmen. Die Umsetzung wird jedoch oftmals noch wie vor zehn bis 20 Jahren manuell erledigt. Wo die Schwachstelle ist, das liegt auf der Hand.”

[subscribe2]

Die mobile Version verlassen
%%footer%%