NET 8/2024

www.net-im-web.de 08/24 31 Doppelte Sicherheit für IT-Netze Hinzu kämen immer neue Angriffsformen und mögliche Einfallstore für Hacker. Der Telonic-Chef verweist auf Angaben des Bundesamtes für Sicherheit in der Informationstechnologie (BSI), wonach jeden Monat durchschnittlich 300 kriti­ sche Schwachstellen in Softwareproduk­ ten entdeckt werden. „Angesichts dieser enormen Angriffsfläche ist die Absicherung nach außen allein nicht mehr genug“, resümiert er. Zero-Trust-Sicherheitsstrategie Daher raten die Netzprofis von Telonic zu einer Zero-Trust-Sicherheitsstrategie innerhalb von Firmennetzen. Zero Trust bedeutet in diesem Zusammenhang, dass sich die einzelnen Netzsegmente nicht gegenseitig vertrauen, sondern voneinander abgegrenzt sind. „Mikrosegmentierung“ heißt dieses Konzept imFachjargon. Selbst wenn es einem Angreifer gelingt, in ein Segment einzudringen, erhält er dadurch nicht automatisch Zugang zum gesamten Netz, wie es bei herkömmlichen Sicher­ heitskonzeptionen der Fall wäre. Zum „inneren Schutzkonzept“ gehört auch, dass jeder interne Benutzer nur so viele Berechtigungen innerhalb des Netzes erhält, wie für seine jeweilige Aufgabe unbedingt erforderlich sind. Ein granulares Zugriffsberechtigungssystem verhindert, dass Angreifer über einen einzi­ gen geknacktenAccount mehr oder minder frei imNetz agieren können. Zudem sollte das Recht zur Erhöhung von Berechtigun­ gen besonders restriktiv vergeben werden, empfehlen die Spezialisten von Telonic. Schutz auch vor Innentätern „Durch die Kombination aus äuße­ rer und innerer Absicherung lässt sich das Sicherheitsniveau von Unterneh­ mensnetzen drastisch erhöhen“, erklärt Andreas Schlechter. Diese doppelte Sicher­ heit erhöht gleichzeitig die Schutzwirkung gegenüber Datendiebstahl durch die eigene Belegschaft, betont er. Das Bundesamt für Verfassungsschutz geht davon aus, dass rund 70 % aller Angriffe auf das geistige EigentumvonUnternehmen durch Innen­ täter durchgeführt werden. „Eine Diskussion über Innen­ täter findet in den meisten Firmen nicht statt, weil dies als ein Generalverdacht gegenüber der gesamten Belegschaft inter­ pretiert werden kann und die Stimmung vermiest“, weiß Andreas Schlechter aus Projekten. „Erst wenn das Kind in den Brunnen gefallen ist, fängt die Diskussion an, warum man Bedrohungen von innen nicht ernster genommen hat.“ Dabei muss es sich bei Innentätern nicht zwangsläufig umAngestellte des eigenenUnternehmens handeln;Mitarbeiter bei Geschäftspartnern oder Auftragnehmern mit Zugang zum Firmennetz kommen ebenso in Frage. Andreas Schlechter betont: „Wir empfehlen unseren Kunden stets eine 360-Grad-Absicherung. Jeder Win­ kel, den man übersieht oder aus Kosten­ gründen auslässt, kann sich als eine fatale Falle erweisen.“ Telonic setzt daher bei der Planung, Errichtung und Wartung von IT-Netzen für Unternehmen auf ein Drei-Säulen-Konzept: Network, Security und Analytics. „Neben dem Aufbau der Infrastruktur und deren Absicherung ist vor allem die fortlaufende Analyse der Netzlebensadern ein wichtiger Bestandteil unserer Arbeit, um bei Störungen oder Attacken schnellstens im Sinne unserer Kunden reagieren zu können“, sagt Andreas Schlechter. www.telonic.de Zero Trust bedeutet, dass sich die einzelnen Netzsegmente nicht gegenseitig vertrauen, sondern voneinander abgegrenzt sind. Dringt ein Angreifer in ein Segment ein, erhält er keinen Zugang zum gesamten Netz (Foto: Willi van de Winkel, pixabay) Andreas Schlechter Neben dem Aufbau der Infrastruktur und deren Ab- sicherung ist vor allem die fortlaufende Analyse der Netzlebensadern wichtig, um bei Störungen oder Attacken schnellstens reagieren zu können

RkJQdWJsaXNoZXIy MjE2Mzk=