Für die Strategie in der Cybersicherheit wäre es besser, nicht alles auf eine Karte zu setzen. Dieses Sprichwort trifft in der heutigen Zeit umso eher zu, als die Cyber-Bedrohung immer größer und komplexer wird. Ansichten unserer Stormshield-Experten zu diesem Thema der Vielfalt.
In einer Zeit, in der die Mobilfunkbranche durch Spannungen zwischen den USA und China über die Kontrolle von 5G-Netzen erschüttert wird, hat der Aufkauf europäischer Technologien in den letzten Monaten die wachsamsten Experten in diesem Bereich alarmiert. Einerseits weil das französische, auf Industriesonden spezialisierte Unternehmen jetzt unter amerikanischer Flagge fährt, und andererseits, weil die Angst vor Monopolen in dieser Branche wieder zunimmt. Monopolsituationen sind in der Regel jedoch problematisch. Sie schränken oft die Freiheit der Verbraucher ein, weil sie deren Wahlmöglichkeiten einschränken und ihre Sicherheit gefährden.
Garantie eines Ökosystems im Gleichgewicht
Im Bereich der Cybersicherheit ist die Schaffung von Monopolen niemals eine gute Nachricht. Zumal gleichzeitig „die Welt der Cybersicherheit immer amerikanischer wird“, betont Matthieu Bonenfant, Marketingleiter bei Stormshield. „Wenn ein Umfeld sich jedoch um große, starke Akteure herum zu sehr verdichtet ist, geraten die Ökosysteme aus dem Gleichgewicht. Bestimmte Unternehmen oder Staaten können sich das Recht herausnehmen, den Stand der Dinge in technologischer Hinsicht zu bestimmen. „Es ist daher von grundlegender Bedeutung, ein ausgewogenes Cyber-Ökosystem zu haben, das nach dem Prinzip der Vielfalt funktioniert. „Die Vielfalt der Lösungen und Akteure ist Garant für Freiheit und Sicherheit für Unternehmen und Anwender.“
Die Welt der Cybersicherheit wird „amerikanischer“
Matthieu Bonenfant, Marketing-Direktor von Stormshield
Mounir Mahjoubi, der ehemalige Staatssekretär für Digitaltechnik der französischen Regierung handelte in diesem Sinne, als er die französische Suchmaschine Qwant als „Chance für die Einführung technologischer Vielfalt“ bei den täglichen Werkzeugen.
Gewährleistung eines optimalen Schutzes vor komplexen Bedrohungen
Über die (grundlegende) Herausforderung der digitalen Souveränität hinaus garantiert Vielfalt (bzw. Pluralität) auch ein optimales Sicherheitsniveau. „Die heutige Cyber-Bedrohung wird immer komplexer und anspruchsvoller“, erklärt Simon Dansette, Produktmanager bei Stormshield. „Die Standardisierung der Sicherheitslösungen erhöht daher das Risiko, dass eines der Systeme von Angreifern massiv umgangen wird. Und das trotz seiner positiven Auswirkungen – zum Beispiel auf die Menge der gewonnenen Informationen im Sinne einer kontinuierlichen Verbesserung der Erfassungssysteme. „Die von Microsoft zu Jahresbeginn getroffene Entscheidung, seine Sicherheitssysteme zu standardisieren und nativ mit Office365 oder Windows 10 zu integrieren, veranschaulicht diesen Punkt sehr gut. Während wir diese Absicht, die vor allem auf eine gestärkte Benutzersicherheit abzielt, nur begrüßen können, ist es wichtig, auch an ihre Grenzen zu erinnern.
Die Standardisierung der Sicherheitslösungen erhöht daher das Risiko, dass eines der Systeme von Angreifern massiv umgangen wird
Simon Dansette, Produktmanager bei Stormshield
„Wenn jeder das gleiche Alarmsystem benutzt, wird ein potenzieller Angreifer grundsätzlich motivierter sein, den besten Weg zu finden, es zu deaktivieren und so die Zahl seiner Missetaten erheblich erhöhen zu können“, erklärt Matthieu Bonenfant. „Ein gutes Sicherheitssystem ist daher ein mehrschichtiges System, das auf dem Prinzip der umfassenden Verteidigung unter Einsatz verschiedener Technologien basiert. „Seien Sie aber vorsichtig: Diese Überlagerung muss von Anfang bis Ende konsistent sein und darf keine Sicherheitsebene vernachlässigen. „Ich habe oft Unternehmen erlebt, die mit sehr beeindruckenden Firewalls ausgestattet sind, deren WLAN-Verbindungen zum internen Netzwerk aber zu schwache Passwörter verwendeten. Andere Unternehmen verfügten über sehr ausgefeilte Sicherheitsinfrastrukturen für ihr Messaging-System oder ERP, während ihre F&E-Abteilung überhaupt nicht geschützt war“, unterstreicht Davide Pala, Pre-Sales-Ingenieur bei Stormshield.
Umsetzung der Vielfalt
Wie sieht also ein effektiver Schutz aus? Er basiert auf zwei Säulen: einer Vielfalt von Technologien (tief gehende Verteidigung) und einer Vielfalt von Herstellermarken. „Aus Perspektive der Lösungen können wir Schutzmaßnahmen auf verschiedenen Ebenen einführen“, erklärt Simon Dansette. „Grundsätzlich ist die Ebene der Dienste wie z. B. Cloud oder Messaging-System vor Bedrohungen wie Spam oder Phishing zu schützen. Dann gibt es noch die Netzwerkebene (oder die „Perimeterebene“), die mit Tools wie Firewalls oder UTM geschützt werden kann. Schließlich gibt es noch die Ebene der Workstations, die mit Antivirus- und dann mit EDR-Tools ausgestattet sein müssen, welche die letzte Verteidigungslinie gegen Malware darstellen. In einem echten Informationssystem gehen die verschiedenen Schichten über die oben genannten 3 Ebenen hinaus und entwickeln sich ständig weiter.“
Mit einem Technologiemix basiert die andere Säule der Vielfalt auf einer Auswahl aus mehreren Marken oder Hersteller, um eine optimale Sicherheit zu gewährleisten. Falls eine Marke verschwindet oder ihre Sicherheitsmechanismen versagen, vermeiden wir es so, vollständig exponiert zu sein. Dieser Grundsatz gilt auch für das Konzept einer doppelten technologischen Barriere. „Für eine ähnliche Sicherheitsfunktion wird oft empfohlen, vorzugsweise verschiedene Editoren zu benutzen. Da sie nicht den gleichen Ansatz haben, kann ein anderes System übernehmen, wenn eines eine Bedrohung nicht erkennen kann“, erklärt Matthieu Bonenfant. „Sie können zum Beispiel Sie zwei Firewalls von verschiedenen Editoren hintereinander setzen. Oder verwenden Sie Anti-Malware-Technologie auf Gateway-Ebene, die sich von der Software auf den Workstations unterscheidet.“
Plädoyer für eine integrierte Vielfalt
IT-SicherheitsmitarbeiterEinige werden sicherlich darauf verweisen, dass in einer Zeit, in der die Branche unter einem Mangel an Ressourcen und Talenten mit nicht unbegrenzt erweiterbaren Budgets leidet, die Verwaltung zahlreicher verschiedener Lösungen eine Herausforderung für die IT-Sicherheitsmitarbeiter darstellen kann. Wie wir sehen, haben einige Hersteller diese Schwierigkeiten zur Kenntnis genommen und globale Lösungen unterbreitet, die hinsichtlich einer Interoperabilität konzipiert wurden, um die Verwaltung zu erleichtern. Für Matthieu Bonenfant ist die Idee vertretbar. Denn „es ist durchaus möglich, heterogene Systeme über APIs, diese Programmierschnittstellen, mit denen Gateways zum Austausch von Daten oder Anweisungen erstellt werden können“, simultan zu verwalten und zu orchestrieren. Aus diesem Grund „ist es wichtig, dass alle Produkte auf gemeinsamen Standards wie der REST API basieren. So können sie mit Open-Source-Tools wie Ansible- oder Python-Skripting verwaltet werden“, sagt Davide Pala.
Vor dem Erweitern des Fokus über den Dialog zwischen den Systemen hinaus: „… ist es in einem Integrationsszenario nicht weniger wichtig, leicht auszuwertende Protokolle zu generieren und über Standardprotokolle wie beispielsweise Syslog zu versenden. Wie natürliche Ökosysteme müssen auch Ökosysteme für die Cybersicherheit miteinander kommunizieren. Die Vielfalt muss unbedingt integriert werden.“
Wie natürliche Ökosysteme müssen auch Ökosysteme für die Cybersicherheit miteinander kommunizieren. Die Vielfalt muss unbedingt integriert werden
Davide Pala, Pre-Sales Ingenieur bei Stormshield
In einem Kontext, in dem sich die Cyber-Bedrohung ständig weiterentwickelt, erscheint eine Vielfalt der Technologien und Hersteller aus diesem Grund als unverzichtbares Bollwerk. Hinweis für IT-Sicherheitsmitarbeiter: Das ist sicherlich eine der wichtigsten Baustellen auf Ihrer Roadmap!