Security Configuration Management: Das kleine Einmaleins der IT-Sicherheit

Verizon-Report: 96% aller Sicherheitsverletzungen lassen sich durch einfache oder moderate Maßnahmen verhindern

Ob durch Cloud-Computing, Virtualisierung, soziale Netzwerke oder IT-Consumerization – wie selten zuvor werden heute die uns vertrauten Technologien und IT-Landschaften einem starken, zum Teil radikalen Wandel unterzogen. Einem Wandel, der zahlreiche Innovationen und Geschäftspotentiale mit sich bringt, gleichzeitig aber auch ganz neue Bedrohungsvektoren auf die Unternehmen richtet: Moderne Technologien und Kommunikationswege erhöhen das Potential für Datenschutzverletzungen und vergrößern so die Angriffsfläche der Organisation – eine willkommene Entwicklung für Hacker und Cyberkriminelle.
Mit steigenden Gefahren sinken gleichzeitig die verfügbaren Finanz- und Personalressourcen, die für die Sicherung der Infrastrukturen erforderlich sind. Das Angebot an Security-Lösungen dagegen wächst, und während die Hersteller mit immer neuen Bedrohungsszenarien Bedarfe wecken, wird es für Sicherheitsexperten immer schwerer, die Grundlagen im Blick zu behalten.

Datenschutzverletzungen in 80% der Unternehmen
Die Folgen bleiben nicht aus. Der im Sommer 2011 veröffentlichten Ponemon-Studie „Perceptions About Network Security“ zufolge haben 80 Prozent der dort befragten IT-Sicherheitsspezialisten eingeräumt, selbst bereits mindestens eine Datenschutzverletzung erlebt zu haben. Unter den Befragten, die die Gesamtkosten dieser Sicherheitsverletzungen abschätzen konnten, erklärten 41 Prozent, ihnen seien Schäden von mindestens 500.000 US-Dollar entstanden. 53% der Studienteilnehmer gaben außerdem an, sie seien sich nicht sicher, ob sie für die kommenden 12 Monate einen oder mehrere Cyber- Angriffe würden abwehren können.
Dabei könnte, das belegt der „Data Breach Investigation Report“ von Verizon (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2011_en_xg.pdf) aus dem Jahr 2011, der größte Anteil aller auftretenden Sicherheitsverletzungen durchaus vermieden werden. Dem Verizon-Report zufolge wurden 92% aller Angriffe im letzten Jahr als „nicht sehr kompliziert“ eingestuft, und 96% hätten sich durch einfache oder moderate Maßnahmen verhindern lassen. Darüber hinaus beruhten 50% der Sicherheitsverletzungen auf Hacking und 49% auf Malware (in einigen Fällen eine Kombination aus beiden)—zwei Angriffsvektoren, die sich hauptsächlich unzureichend konfigurierte oder überwachte Systeme zunutze machen.
Auch wenn eine vollkommene Gefahrenabsicherung von IT-Umgebungen nicht möglich ist – so grundlegende Security Configuration Management (SCM)-Maßnahmen wie die adäquate Konfiguration und Überwachung der IT-Systeme, dürfen nicht vernachlässigt werden. Sie sind der Grundstein, quasi „kleine Einmaleins“ der IT-Sicherheit und reichen aus, die große Mehrheit an Sicherheitsverletzungen zu verhindern. Zu diesen SCM-Maßnahmen zählen:

  • Bewertung und Bestandserfassung der Konfigurationen aller Server und Geräte sowie Abgleich der Ergebnisse mit vertrauten, anerkannten Sicherheitsstandards (wie CIS, NIST oder ISO-27001)
  • Direkter Einblick in Echtzeit bei allen für die Definition des Sicherheitsstandards bedeutsamen Datei-, Konfigurationselement- und Statusveränderungen

Zurück zu den Grundregeln
Mit anderen Worten: Das „Kleine Einmaleins für Sicherheitsexperten“ fordert die Unternehmen auf, zu den Grundregeln der IT-Sicherheit zurückzukehren und z.B. die im Verizon-Bericht aufgezeigten, für Angreifer leicht zu nutzenden Schwächen wie offene Ports oder ungenutzte Dienste, unsichere Administratorkennwörter und ungenügend konfigurierte Firewalls zu beseitigen. Zu den Regeln des Sicherheits-Einmaleins gehört auch, diese Systeme kontinuierlich zu überwachen und so die Hinweise auf eventuelle Angriffe rechtzeitig zu erkennen. Verdächtig sind z. B. durch anti-forensische Maßnahmen deaktivierte Sicherheitskontrollen, plötzlich erweiterte Zugriffsberechtigungen oder unerwartete Änderungen wichtiger Dateien.
Angesichts der meist sehr komplexen IT-Einstellungen in den Organisationen  ist es aber nur zu verständlich, dass viele dieser grundlegenden Schritte häufig übersehen werden. Software-Implementierungen, Upgrades und Patches ändern die IT-Umgebung ständig und erschweren somit die Aufrechterhaltung der Standardkonfigurationen. Schon kleinste Änderungen können Einfluss auf die Festlegung von Berechtigungen oder die Verwendung der Ports haben.
Sicherheitsexperten benötigen daher Hilfe: Sie müssen die komplette IT-Infrastruktur überblicken können, um stets über die Konfigurationen auf dem Laufenden zu sein, Änderungen an den Standardkonfigurationen zu entdecken und im Bedarfsfall Korrekturen vorzunehmen. Die auf automatisierte Security und IT-Compliance spezialisierte Tripwire Inc., (http://www.tripwire.com/de/emea/) hat hierfür eine Security Configuration Management-Lösung entwickelt, die IT-Sicherheitsexperten die notwendigen Informationen und Tools an die Hand gibt, um das Unternehmensnetzwerk so transparent und automatisiert wie möglich zu verwalten und ein konstantes Sicherheitsniveau zu gewährleisten.

So wählen Sie das passende SCM-Toolkit aus
Hierfür muss die gewählte SCM-Lösung wenigstens drei Funktionen erfüllen. Sie muss vorbeugen, erkennen und korrigieren können:

  • Vorbeugen. SCM-Tools müssen in der Lage sein, IT-Konfigurationen anhand einer breiten Palette von Richtlinien und Plattformkonfigurationen zu bewerten, um Schwachstellen von Beginn an zu verhindern.
  • Erkennen. Die richtigen Tools müssen Konfigurationsstatus- oder Dateiänderungen, einschließlich jener auf Server-, Datenbank-, Verzeichnisserver- oder Netzwerkgeräteebene, in Echtzeit erkennen können. Zudem sollten sie Echtzeitinformationen an Policy Management-Tools liefern, um eine wirklich kontinuierliche Überwachung von Dateien und Konfigurationen sicherzustellen.
  • Korrigieren. SCM-Tools sollten außerdem eine automatische Reparatur beschädigter oder falsch ausgerichteter Sicherheitskonfigurationen bieten, die rollenbasierte Workflows, detaillierte Berichtsfunktionen und vollständig ausführbare Skripts umfassen, um die Korrekturzeit zu verkürzen, Risiken zu senken und damit Zeit und Geld zu sparen.

Mit einer Lösung, die diese drei SCM-Fähigkeiten in sich vereint, fällt die Konzentration auf das Wesentliche, das Einmaleins in Sachen Security, ein gutes Stück leichter. SCM liefert durch die Definition von Hardening- und Security-Richtlinien, in denen ein vertrauter und bewährter Basisstatus des Unternehmens festgehalten wird und damit ein grundlegendes Sicherheitsniveau, das als Fundament dient. Es verfolgt einen umfassenden Ansatz und nutzt die Sicherheitsinvestitionen des Unternehmens optimal aus, da es in allen Bereichen der Infrastruktur zum Einsatz kommt. Sicherheitsexperten können somit mit einer einzigen Lösung die Konfiguration ihrer Server, Desktop-PCs, Firewalls, Switches, virtuellen Systeme, Anwendungen, Datenbanken und anderer Komponenten optimieren.

Korrekt eingesetzt, liefert SCM außerdem integrierte Überwachungsfunktionen, die unerwartete Konfigurationsänderungen entdecken und entsprechend handeln. Die Gefahr von erfolgreichen Attacken und Datenverlust sinkt erheblich, denn mithilfe von dedizierten SCM-Maßnahmen wird die Angriffsfläche der Organisation deutlich kleiner.

Weitere Informationen zur SCM-Suite von Tripwire erhalten Sie bei www.tripwire.com.

Das vollständige White Paper „SCM: Das kleine Einmaleins der IT-Sicherheit“ steht Ihnen unter (http://www.tripwire.com/de/emea/register/scm-das-kleine-einmaleins-der-it-sicherheit/) zum Download zur Verfügung.

Über Tripwire Inc.
Tripwire ist ein führender globaler Anbieter für intelligente, automatisierte IT-Sicherheit und Compliance. Mehrere tausend Unternehmen und Behörden sichern mit den Lösungen von Tripwire ihre IT-Infrastruktur, um sensible Daten zu schützen, Compliance nachzuweisen und Ausfallzeiten bei Systemen und Services zu verhindern. Tripwire VIA™ ist ein umfassendes Paket aus branchenführenden Lösungen für Dateiintegrität, Richtlinien-Compliance sowie Log- und Event-Management. Tripwire VIA™ bietet Unternehmen die Möglichkeit zum proaktiven Nachweis kontinuierlicher Compliance, zur Risikominimierung und zur Sicherung der operativen Kontrolle durch Transparenz, Intelligenz und Automatisierung.
Mit Hauptsitz in Portland, Oregon, verfügt Tripwire über Niederlassungen in 15 Ländern weltweit. Das Unternehmen wurde kürzlich vom Portland Business Journal zur Fastest Growing Private 100 List hinzugefügt und vom Oregon Business Magazine als eines der 100 besten Unternehmen in Oregon ausgezeichnet. Weitere Informationen finden Sie unter www.tripwire.com und auf Twitter: @TripwireInc.

Pressekontakt:
PublicWare®
Christiane Jacobs
Tel.: 089-66 077 812
Email: cjacobs@publicware.de