Aktuelle Anforderungen brauchen angepasste Sicherheitssysteme. Gerade bei den aktuellen Webanwendungen ist ein Schutz am zentralen Gateway unabdingbar geworden. Das Gefahrenpotential in der aktuellen Kommunikation ist gegenüber den traditionellen Wegen deutlich gewachsen. Auch die jüngsten Skandale mit dem Verlust von sensiblen Daten zeigen nur wie wichtig ein entsprechendes Security-Management mit geeigneten System sind
Wenn man sich nur mal vor Augen führt, wie viele Optionen für einen Angriff über die Kommunikationsanwendungen es nur bei einem normalen Arbeitsplatz schon gibt. Ohne jetzt auf die Sicherheit der einen oder anderen Applikation direkt einzugehen, stellt sich ein solcher Arbeitsplatz normal wie folgt dar: Webbrowser, eMail-Client und ggf. noch ein Instant Messaging Programm. Im Unternehmensnetzwerk wird eMail über eine zentrale Lösung bereitgestellt. Hier ist es vergleichsweise einfach entsprechende zentrale Sicherheitslösungen zu implementieren. Nur bei Web-Anwendungen und IM stellt sich das ganze als nicht so einfach heraus.
Ein normaler Proxy wie Squid oder der ein MS ISA-Server alleine ist nicht mehr geeignet die benötigte Sicherheit bereitzustellen. Gerade das Web 2.0 stellt an die Sicherheit besondere Ansprüche. Auch ist ein Virenscanner schon lange kein Garant mehr dafür, dass nur unbedenkliche Inhalte den Proxy passieren. Ohne geeignete Systeme die zusätzlich über weitere Sicherheitsmechanismen verfügen, wie Reputation und Überprüfung der aktiven Inhalte kommt man da schnell in’s Hintertreffen und die Infrastruktur ist so gut wie ungeschützt.
Das Gleiche gilt bei IM (Instant Messaging), wenn man jedem Client den direkten Weg zu den Servern der Anbieter erlaubt, ist das Netz mehr als nur offen. Die meisten dieser Clients verfügen über Funktionen wie den Austausch von Dateien oder anderen aktiven Inhalten. Das eröffnet natürlich für einen potentiellen Angreifer Tür und Tor. Aber das schlimmste dabei ist, dass es für einen Administrator fast unbemerkt geschieht. Moderne IM Clients bieten die Funktion der Verschlüsselung, so können Daten ausgetauscht werden, ohne das man diese zum Schutz des Netzwerks kontrollieren kann. Ein anderer wichtiger Punkt ist der Schutz des Unternehmens vor Datendiebstählen. Über solche Clients können nur zu leicht Daten auf externe Systeme übertragen werden.
Sicherheit ist ein stetiger Prozess, das zeigen diese neuen Anforderungen an die aktuelle Kommunikation nur zur gut. Hier gilt es jetzt die Sicherheitssysteme zu verbessern und die Infrastruktur an die neuen Anforderungen anzupassen, und das für die im Unternehmen jeweils individuelle Kommunikation. Wie das geht? Sprechen Sie uns an.