Infrastruktursicherheit neu denken

Die heutige Infrastruktur

Vernetzer. Komplexer. Schwer durchschaubar.

Die heutige IT-Infrastruktur ist oftmals eine gewachsene Infrastruktur, welche sich über die Unternehmensjahre weiterentwickelt hat. Und damit sowohl inhaltlich, als auch bei der Anzahl der Systeme.

Im Unternehmensverlauf wird IT-Infrastruktur nicht nur am Hauptsitz, sondern auch in neu geschaffenen Standorten betrieben. Dabei fällt auf, das neu erstellte Standorte entweder mit einer sehr flachen Hierarchie unmittelbar an den Hauptsitz angebunden werden, beispielsweise über VPN, oder, dass neue Standorte vom Infrastrukturkonzept des Hauptsitzes abweichen. Frei nach dem Motto „neue Besen kehren gut“, werden aktuelle IT-Sicherheitskonzepte integriert, die am Hauptsitz noch nicht im Einsatz sind.

Auch wenn am neuen Standort die aktuellen IT-Sicherheitskonzepte etabliert sind: Berechtigung und Information werden häufig am Hauptsitz gemeinsam genutzt. Abhängig von der Eigenständigkeit des Standardorts wird ein Modell etabliert, dass das lokale Arbeiten ermöglicht, auch wenn die Verbindung zum Hauptsitz abreißt. Dies kann allerdings eine zeitlich befristete Option sein.

In Punkto Verteidigungsarchitektur sind alle Standorte meist gleich aufgebaut. Es gibt mindestens eine innere und eine äußere Zone. Im inneren Bereich werden Clients und Server-Systeme in segmentierten Netzen betrieben. Im äußeren Bereich (der demilitarisierten Zone) werden die Systeme betrieben, die Services ins Internet zur Verfügung stellen. Das folgende Bild zeigt die schematische Visualisierung der Standorte.

Dabei ist die zentralisierte Infrastruktur aus Sicht des Pflegeaufwands durchaus sinnvoll gewählt. So wird sichergestellt, dass beispielsweise Sicherheitseinstellungen alle global vergeben sind und damit an jedem Standort identisch funktionieren. Anpassungen an bestehenden Sicherheitskonzepten sind zentralisiert, schnell umsetzbar.

Der zentrale Aufbau bringt allerdings auch Herausforderungen mit sich. Ist die Verbindung zum Hauptstandort gestört, führt das zu eingeschränkten IT-Diensten, ggfs. sogar zum Ausfall. Um die Widerstandsfähigkeit der einzelnen Standorte aufrecht zu erhalten, gibt es deshalb häufig eine Replikation am Standort, beispielsweise von Daten des File Servers bzw. Dokumentenmanagement-Systems. Fast noch wichtiger als die Replikation von Daten ist es jedoch, das Berechtigungskonzept so aufzubauen, dass es hierarchisch vom Hauptsitz gesteuert wird, bei Verbindungsausfall im Standort trotzdem die weitere Nutzung von Diensten, beispielsweise E-Mail-Kommunikation und Zugriff auf replizierte Daten zulässt. Die Infrastruktur wird durch die Erweiterung eines Standorts also nicht nur breiter, sondern ggfs. sogar tiefer, um den Standort entsprechend widerstandsfähig aufzubauen.

Gefahren und Verteidigungskonzepte

Egal wie komplex die bestehende IT-Infrastruktur ist, sie ist stets internen und externen Gefahren ausgesetzt, die die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen gefährden. Die Ausarbeitung eines auf die Unternehmensbedürfnisse passenden Sicherheitskonzepts ist deshalb eine wichtige Aufgabe, nicht nur beim Standortaufbau, sondern permanent, da sich die IT-Infrastruktur dauerhaft verändert. Sei es durch neue Anforderungen oder neue Möglichkeiten in Punkto Hardware bzw. Software.

Bei der Erarbeitung des Sicherheitskonzepts gilt es die verschiedenen Risikobereiche adäquat mit entsprechenden Verteidigungskonzepten abzudecken:

  • Mensch
  • Technik
  • Prozess.

Mehr zum Thema Sicherheitskonzept erstellen erfahren Sie hier: IT-Sicherheitskonzept ganzheitlich erstellen

Mehr zum Thema IT-Sicherheit an verteilten Standorten erfahren Sie hier: Einheitliche Sicherheit an verteilten Standorten

Herausforderungen in heutigen Verteidigungskonzepten

Die Erstellung eines ganzheitlichen Sicherheitskonzepts ist eine komplexe Aufgabe, nicht zuletzt, weil die Maßnahmen das komplette Unternehmen abdecken und damit Anwendbarkeit und Sicherheit immer in Konflikt stehen.

Doch auch die eigene Unternehmensinfrastruktur stellt Hürden da, die eine passende Sicherheitsstrategie auflösen sollte.

Statische Informationen 

Nach wie vor gibt es Sicherheitssysteme, die eine statische Konfiguration des Regelwerks fordern. Beispielsweise bei einer Firewall IP-Adressen und Ports. Ändert sich etwas im Netzwerk, zieht die Sicherheitskonfiguration deshalb nicht zwangsläufig mit.

Aber auch Informationen können statisch sein. Beispielsweise die Information, die dazu führt, dass eine Regel im Sicherheitssystem überhaupt erstellt wird. Erlischt der Bedarf, bedeutet das nicht zwangsläufig eine Anpassung des bestehenden Regelwerks.

Zentrale Sicherheitseinstellung

Ein Vorteil der zentralen Konfiguration von Sicherheitsparametern ist die Gewissheit, dass diese in allen Unternehmensbereichen greift. So reduziert sich auch der Pflegeaufwand. Eine Herausforderung entsteht dann, wenn die Sicherheitsparameter nicht in allen Unternehmensbereichen passen. Abhängig davon, welcher Weg dem Betroffenen schneller erscheint, werden im Zweifel Wege gesucht, um die „Hürde der Sicherheitseinstellung“ zu umgehen.

Komplexität am Hauptstandort und im Standortverbund

IT-Infrastruktur wächst über die Unternehmensjahre, verändert sich unter neuen Anforderungen und erhält immer wieder Anpassungen. Das Ergebnis ist eine gewachsene Struktur in hoher Komplexität. Die Berücksichtigung aller Faktoren bei der Erstellung und Anpassung von Sicherheitsrichtlinien wird dadurch deutlich erschwert. Je größer und komplexer die Infrastruktur wird, desto schwerer ist es außerdem den Gesamtkontext im Blick zu behalten, um sicherzustellen, dass alles perfekt ineinandergreift.

Hoher Vernetzungsgrad

Mehr Mitarbeiter, mehr Standorte, verteilte Dienste. All das führt dazu, dass die Anzahl der Vernetzung zwischen Standorten, aber auch innerhalb von Applikationen, ansteigt. Das steigert die Komplexität weiter. Sorgt allerdings auch dafür, dass die Verfügbarkeit gefährdet ist, wenn benötigte Verbindungen nicht in Echtzeit zur Verfügung stehen.

Intelligente Administrationskonzepte

Je mehr es zu verwalten gibt, desto mehr Hände braucht es, um diese Verwaltung zu stemmen. Da auch die IT-Abteilung nicht beliebig skalierbar ist, wird der Versuch unternommen, möglichst intelligent, zeitsparend und transparent zu administrieren. Eine Möglichkeit dies zu tun, ist den Abteilungsleitern die Möglichkeit zu geben, Berechtigungen für die Mitarbeiter selbst zu verwalten. Im Hintergrund werden diese automatisch umgesetzt. Das kann allerdings auch dazu führen, dass Mitarbeiter ausschließlich mehr Berechtigungen bekommen, nämlich dann, wenn die benötigten Berechtigungen nicht regelmäßig darauf überprüft werden, ob sie noch notwendig sind.

Branchenbasierte Herausforderungen

Zusätzlich zu den Herausforderungen, die für die meisten Unternehmen zutreffen, machen sich bestimmte Herausforderungen hauptsächlich in bestimmten Branchen bemerkbar. Unter den nachfolgenden Links finden Sie die Branchen-Berichte:

Produktion: Industrieanlagen-Resilienz direkt aus Infrastruktur-Daten mit IRMA und securiCAD

Finanzen: Branchenspezifische Herausforderungen in der Finanzbranche

Stadtwerke: Branchenspezifische Herausforderungen für Stadtwerke

Lösungsansätze für heutige Herausforderungen

Um die Herausforderungen im Verteidigungskonzept zu lösen, sollten folgende Punkte berücksichtigt werden.

Dynamische Prozesse, die zum Unternehmen passen

Statische Informationen oder Systeme werden vor allem dadurch gelöst, dass Prozesse etabliert werden, die diese Statik auflösen. Berechtigungen beispielsweise sollten nicht dauerhaft vergeben werden, sondern für einen bestimmten Zeitraum. Dieser sollte dem Inhalt angemessen sein und sorgt dafür, dass Berechtigungen auch wieder entfernt werden. Bei der Wahl der Verteidigungssysteme sollte darauf geachtet werden, dass sie eine möglichst flexible Konfiguration zulassen, die nicht nur auf statische Elemente setzt, sondern ggfs. auch von dynamischen Inhalten abhängt, die nicht zum Verteidigungssystem selbst gehören. So lassen sich beispielsweise Gruppenkonzepte am besten mit einer Anbindung an den zentralen Verzeichnisdienst umsetzen.

Flaschenhälse auflösen

Bei einem zentralisierten System sind die IT-Systeme oftmals vom Hauptsitz abhängig. Diese Flaschenhälse sollten aufgelöst werden. Beispielsweise über Replikation oder hierarchische Systeme, die eine standortbasierte Nutzung zulassen. Gruppenkonzepte können beispielsweise über den Verzeichnisdienst miteinander verknüpft werden, statt diesen komplett zu zentralisieren. Die Vorteile einer zentralen Konfiguration und die von verteilten Standorten werden somit verknüpft.

Komplexität in den Griff bekommen

Unternehmen und deren gewachsene IT-Infrastruktur sind komplex. Die Komplexität zu verringern ist eine schwierige Aufgabe. Eine Möglichkeit ist die Standardisierung von Systemen, Prozessen und Kommunikation. Haben Systeme immer den gleichen Grundstock und unterscheiden sich nur in der geforderten Funktionsweise, lassen sie sich einfacher pflegen und miteinander verknüpfen.

Ein weiterer Aspekt der Komplexität ist die Visualisierung. Je komplexer, desto schwerer ist es, den Überblick zu behalten. Hilfreich ist hier oftmals eine Landkarte aller Systeme und Standorte. Über Filterfunktionen konzentrieren Sie sich nur auf das Wesentliche und haben so die Möglichkeit, Zusammenhänge herzustellen, die vorher ggfs. schwerer zu finden waren.

Weitere Informationen zu gewachsenen Infrastrukturen: Gewachsene IT-Infrastruktur

Plausibilitätsprüfung

Neue IT-Anforderungen müssen nicht nur in die Landschaft passen, sondern sie müssen auch plausibel bzw. erlaubt sein. Sorgen Sie dafür, dass Compliance-Vorgaben vor Umsetzung von neuen IT-Anforderungen berücksichtigt werden, um sicherzustellen, dass neue IT-Systeme direkt nach aktuellen Vorgaben entstehen.

Ganzheitliche Infrastrukturkonzepte

Durch die über Jahre gewachsene Infrastruktur passiert es häufiger, das alte und neue Systeme nicht mehr zueinander passen. Die Kompromisslösung baut dabei nicht nur die Lösung, sondern auch mögliche Hürden für die Zukunft ein. Achten Sie deshalb darauf, die bestehende Infrastruktur regelmäßig zu reviewen und auf ihre Stabilität zu überprüfen. Konzentrieren Sie sich dabei nicht nur auf die einzelnen Systeme, sondern auch den Zusammenhang, um Schwachstellen zu identifizieren und aufzulösen.

Nehmen Sie die „Betriebs-Brille“ ab und prüfen Sie die Infrastruktur von außen. Versetzen Sie sich in die Lage des Angreifers, um so zu überprüfen, ob das Sicherheitskonzept und die gewachsene Infrastruktur noch zueinander passen.

Weitere Informationen zur Verbesserung Ihrer Infrastruktur-Resilienz: Resilienz mit Simulationen verbessern

Dynamische Informationen erzeugen

Definieren Sie Kennzahlen für die Sicherheit, die aussagekräftig sind. Konzentrieren Sie sich auf die wichtigsten Punkte, leiten Sie so wenig Kennzahlen wie möglich ab und stellen Sie keine Verknüpfungen von Zahlen her, die später ggfs. schwer nachvollziehbar sind. Teilen Sie das Thema Sicherheit ggfs. in die Bereiche Prozesse, Technik und Mensch auf. Betrachten Sie die Themen gesondert und gebündelt, um aussagekräftige Zahlen zu erhalten. Führen Sie diese Zahlen fort, um Veränderungen zu erkennen und darauf frühzeitig reagieren zu können.

Weitere Informationen zu Kennzahlen für Ihr IT-Risiko: Automatisierung von Risikomessung in der IT

Schützen Sie Ihre Kronjuwelen

Definieren Sie die Kronjuwelen, die wichtigsten Informationen und Systeme Ihres Unternehmens und schützen Sie diese effektiv. Verlassen Sie sich dabei nicht nur auf eine Sicherheitsmaßnahme, sondern verketten Sie diese. Etablieren Sie beispielsweise verschiedene Sicherheitszonen mit unterschiedlichen Berechtigungen, um die wichtigen Unternehmensdaten effektiv zu schützen.

Weitere Informationen zu Kronjuwelen richtig schützen: Kronjuwelen richtig schützen

Weitere Informationen zu widerstandsfähigeren Kernprozessen: Kernprozesse resilienter machen

Richtige Konzeption

Überprüfen Sie die Widerstandsfähigkeit neuer IT-Systeme nicht erst im Betrieb, sondern sorgen Sie bereits in der Konzeptionierungsphase für ein möglichst sicheres Design. In der Design-Phase haben Sie die Möglichkeit, frühzeitig und ohne hohe Kosten einzugreifen und gegenzusteuern. Ist ein System erst einmal in Betrieb, ist diese Anpassung deutlich aufwändiger.

Weitere Informationen zur System-Resilienz in der Planungsphase: Planbare System-Resilienz bereits in der Konzeptionierung

Dauerhaftes Bedrohungsmanagement

Haben Sie die Bedrohungen und Gefahren auf Ihre IT-Infrastruktur stets im Blick. Priorisieren Sie neue Informationen für Ihr Unternehmen und achten Sie darauf, sich nicht zu verzetteln. Nicht jede neu entdeckte Schwachstelle ist gleich wichtig. Überprüfen Sie, welche Auswirkung diese Schwachstelle in Ihrer Infrastruktur hat und handeln Sie dann.

Weitere Informationen zum dauerhaften Bedrohungsmanagement: IT-Bedrohungen dauerhaft managen: Aktive- vs. passive Maßnahmen in der Infrastruktur

Sie haben Fragen zu diesem Artikel?

Sprechen Sie uns an!

Kontakt

Menü