So schützen Sie sich
Die Lösung ist einfach: Jeder Endpunkt muss sofort überprüft werden, sobald er sich im Netzwerk anzumelden versucht. Was Unternehmen brauchen, ist eine Lösung für automatische Erkennung und Klassifizierung, die weitere Sicherheitsprodukte aktivieren kann. Manuelle Verfahren reichen nicht mehr aus. Dabei müssen Unternehmen darauf achten, dass die Lösung ohne Agenten auskommt: IoT-Geräte unterstützen in der Regel weder Agenten noch standardmäßige Authentifizierungmethoden wie 802.1x. Eine bewährte Methode ist beispielsweise der Einsatz einer agentenlosen Lösung, die Geräte wie die aus dem IoT automatisch erkennt, klassifiziert und dann automatisch in ein spezielles IoT-VLAN verlegt, dass durch eine zusätzliche Firewall vom Unternehmensnetz getrennt ist.
Gartner schlägt die Umsetzung eines adaptiven Sicherheitsmodells vor, bei dem Sicherheitsverletzungen jederzeit durch richtlinienbasierte, automatisierte Reaktionen auf Anfälligkeiten eingedämmt werden können - und das nicht nur, bevor es zu einem Sicherheitsereignis kommt, sondern auch, während es im Gang ist und danach. Sichtbarkeit, Transparenz und Problembehebung müssen gewährleistet sein, um die Bedrohung zu minimieren. Der Schwerpunkt liegt dabei also nicht ausschließlich auf der Beendigung eines Angriffs, sondern auf der Minimierung des Schadens, den er anrichten kann.
Eine agentenfreie Lösung für Sichtbarkeit, Transparenz und Zugriffskontrolle erfordert keine Installation von Clients oder Agenten und unterstützt sowohl virtuelle Infrastrukturen als auch ausgedehntere (aus mehreren Subnetzen bestehende) Netzwerkumgebungen, sowie Remote- oder nicht ständig verbundene Geräte, wie diejenigen aus dem IoT. Auch Endpunkte, die im Netzwerk einen relativ kleinen Footprint hinterlassen, können erfasst werden; selbst dann, wenn sie keine 802.1X-Protokolle unterstützen.
- Glauben Sie ...
... an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen? - Schauen Sie ...
... sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern? - Überwachen Sie ...
... alle Sensoren Ihres Netzes - sowohl visuell als auch mit technischen Mitteln? - Suchen Sie ...
... kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können? - Widmen Sie ...
... der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit? - Versuchen Sie ...
... Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können? - Behalten Sie ...
... Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann? - Arbeiten Sie ...
... eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen? - Bewegen Sie ...
... sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird? - Verlieren Sie ...
... nie die Security-Grundlagen aus den Augen - wie beispielsweise das regelmäßige Patchen?
Fazit: IoT-Security jetzt angehen
Mit dem Internet der Dinge steht Unternehmen ein neues Zeitalter in der Evolution der Informationstechnologie ins Haus. Das Potenzial für Unternehmen und Konsumenten ist enorm, und die Anzahl der vernetzten Endpunkte wächst mit jeder Sekunde. Die Menschen sehen die Vorteile, und tagtäglich werden neue Innovationen präsentiert: vernetzte Fahrzeuge, Fitness-Tracker, medizinische Apparate, Steuersysteme - um nur einige Beispiele zu nennen.
Dies verändert die Anforderungen in vielen Bereichen. Derzeit planen bereits 45 Prozent aller Unternehmen in Deutschland, neue Technologien zum Schutz des IoT zu integrieren. Die gute Nachricht ist, dass entsprechende Sicherheitsmechanismen bereits existieren und sofort einsetzbar sind. Die Unternehmen müssen jedoch nach den richtigen Lösungen Ausschau halten, und sie sollten es bald tun. Agentenfreie Sichtbarkeit, Transparenz und Kontrolle ist ein leicht implementierbarer Ansatz, um Geräte zu schützen. Dank der Fähigkeit, Sicherheitsaufgaben zu orchestrieren und Informationen mit bestehenden Sicherheitstools auszutauschen, können Unternehmen Richtlinien umsetzen und Compliance für ihr gesamtes Netzwerk gewährleisten. (fm)