Anzeige
SECURITY29. August 2017

DSGVO- und NIS-Compliance erreichen: mit Prävention

Dipl.-Ing. Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks<q>Palo Alto Networks
Dipl.-Ing. Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto NetworksPalo Alto Networks

Seit diesem Sommer müssen zudem Banken, die direkt von der EZB beaufsichtigt werden, alle kritischen Cyber-Sicherheitsvorfälle melden. Dies soll laut EZB helfen, typische Schwachstellen und häufige Stolpersteine auf dem Weg zu mehr Sicherheit zu identifizieren. Stichwort: DSGVO. Cyber-Angriffe und Computerbetrug zählen nach wie vor zu den wichtigsten Problemen der Banken. Die neueste Ankündigung des EZB-Gremiums deutet darauf hin, dass die EU-Regulierungsbehörden das Problem der Cyber-Bedrohungen für Banken nun energischer angehen wollen.

von Dipl.-Ing. Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks

In der Finanzbranche dreht sich derzeit alles um die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) und Richtlinie zur Netz- und Informationssicherheit (NIS). Nach der Verabschiedung der beiden Regelwerke im vergangenen Jahr sollen die DSGVO und die NIS nun im nationalen Recht der Mitgliedsstaaten verankert werden und müssen zu den jeweiligen Stichtagen Mitte des nächsten Jahres von den betroffenen Unternehmen umgesetzt werden. Die Intention, die hinter den jüngsten Gesetzesvorstößen der EU steht, ist eine flächendeckende Sensibilisierung in den Unternehmen und die Modernisierung der technischen Vorkehrungen. Dies erfolgt vor dem Hintergrund zunehmender, immer anspruchsvollerer Cyber-Bedrohungen und sich häufender Datenschutzverletzungen.

Die neuen Anforderungen an Cyber-Sicherheit und den Datenschutz seitens der EU machen es erforderlich, die bestehenden technischen Maßnahmen auf den Prüfstand zu stellen. Der Status quo ist oftmals eine immer wieder erweiterte Sicherheitsinfrastruktur, die aus nicht-integrierten Insellösungen besteht. Dies macht die Administration aufwändig und die Sicherheit ineffektiv, speziell was fortschrittlichere Bedrohungen angeht.

Oft fehlt schlicht die Übersicht, welche Bedrohungsszenarien abgedeckt werden und welche Bedrohungen die IT-Sicherheit oder den Datenschutz bereits gefährden. Die Umsetzung zeitgemäßer Anforderungen, um die DSGVO- und NIS-Compliance zu erreichen, ist auf diese Weise kaum zu bewerkstelligen.”

Mangelnde präventive Fähigkeiten lassen Cyber-Angreifern und Datenspionen zu viel Spielraum, um an einem Endpunkt ins Netzwerk einzudringen sich gänzlich ungestört in geschäftskritische Bereiche vorzuarbeiten. Der Schlüssel, um Hackern den oft allzu leichten Weg zu versperren, liegt in einer verbesserten Prävention.

Im Sinne von DSGVO und NIS: Präventive Sicherheit

Eine präventiv agierende, moderne Sicherheitsplattform ist die zeitgemäße Antwort auf die anspruchsvollen neuen Anforderungen. Dies gilt nicht nur im Zusammenhang mit DSGVO und NIS, sondern generell aufgrund der sich verschärfenden Bedrohungssituation und der wachsenden Angriffsfläche durch mobile Lösungen, das Internet der Dinge und die Cloud. Eine aus mehreren Lösungskomponenten bestehende, aber tiefgehend integrierte Plattform liefert zeitgemäße Cyber-Sicherheit und schützt personenbezogene Daten auf Anwendungs-, Netzwerk- und Endpunktebene sowie in der Cloud. Das Management erfolgt zentralisiert mittels einer Hardware-Appliance oder virtuellen Appliance.

„Tiefgehend Integriert“ bedeutet dabei, dass die einzelnen Lösungskomponenten in der Lage sind, miteinander zu kommunizieren, denn wie so oft kommt es auf das optimale Zusammenspiel an.

Und Prävention heißt, dass nicht erst Alarm ausgelöst wird, wenn der Angreifer bereits Schaden angerichtet hat.”

Eine Lösung dieser Art unterstützt die Sicherheitsverantwortlichen insbesondere dabei zu verstehen, welche Daten in welcher Phase einer Sicherheitsverletzung kompromittiert wurden. In erster Linie hilft sie aber zu verhindern, dass es überhaupt zu Datenschutzverletzungen kommt. Beides ist wichtig im Sinne der DSGVO und NIS-Richtlinie: zu wissen, was passiert ist, d.h. ob ein meldepflichtiger Vorfall vorliegt und die bestmögliche Prävention, um sicherheitskritische Vorfälle von vorherein zu vermeiden.

Autor Dipl.-Ing. Thorsten Henning
<q>Palo Alto NetworksDipl.-Ing. Thorsten Henning beschäftigt sich seit über 20 Jahren mit Netzwerken und IT-Sicherheit. Er leitet bei Palo Alto Networks das Systems Engineering für Zentral- und Osteuropa und berät Großkunden zu IT-Sicherheitslösungen der nächsten Generation – Netzwerk, Cloud und Endpoints inbegriffen. Zuvor war Thorsten Henning für namhafte Hersteller wie 3Com, Ascend Communications, Lucent Technologies und Juniper Networks tätig.
Sicherheitsfachleute benötigen einen vollständigen Einblick in die gesamte Kommunikation auf dem verteilten Netzwerk, um zu erkennen, wo das Unternehmen am meisten gefährdet ist. Die Geschwindigkeit, mit der sich neue Bedrohungen entwickeln, nimmt stetig zu. Die Angreifer agieren zunehmend automatisiert, um innerhalb von wenigen Stunden neue Sicherheitslücken auszunutzen. Daher muss auch die Abwehr von zeitaufwändigen manuellen Prozessen befreit und automatisiert werden. Diese automatisierten Prozesse übernehmen Cloud-basierte Sandboxing-Lösungen und Bedrohungsanalyse-Tools, die Daten zu möglichst vielen Ereignissen automatisch korrelieren. So lässt sich die Erkennung von bösartigen E-Mail-Anhängen und Links automatisieren, um eine versteckte ausführbare Datei, die versehentlich durch den Nutzer aktiviert wurde, automatisch zu stoppen. Angesichts der zunehmenden Ransomware-Angriffe sind diese Maßnahmen unverzichtbar.

Auf neuestem Stand: Firewall, Bedrohungsanalyse und Endpunktschutz

Firewalls spielen nach wie vor eine Rolle in der Verteidigungsstrategie, aber längst nicht mehr in herkömmlicher Signatur-, Port- oder Protokoll-basierter Form, sondern als „Next Generation“-Firewall. Diese ist hochgradig skalierbar und in der Lage, einen hohen Durchsatz unter Last zu liefern. Das Wissen darüber, welche Anwendungen und Benutzer das Netzwerk regulär nutzen, wird herangezogen, um Firewall-Sicherheitsrichtlinien – einschließlich Zugriffskontrolle, SSL-Entschlüsselung, Bedrohungsprävention und URL-Filterung – zu erstellen. Umfassende Überwachungsfunktionen ermöglichen eine richtliniengestützte Sichtbarkeit und Kontrolle über Anwendungen, Benutzer und Inhalte:

1. Die Anwendungsüberwachung identifiziert und überwacht Anwendungen aller Art, unabhängig von Port, Protokoll, SSL-Verschlüsselung oder ausweichenden Taktiken.
2. Die Benutzerüberwachung verwendet Benutzerdaten in Active Directory (im Gegensatz zu IP-Adressen) für Richtlinienerstellung, -protokollierung und -berichterstattung.
3. Die Inhaltsüberwachung kontrolliert die Webaktivität und erkennt Datenmuster, die das Netzwerk durchqueren, um auf diese Weise ein breites Spektrum an bösartigen Aktivitäten zu stoppen.

Der gesamte Traffic von Anwendungen, Benutzern und potenziellen oder tatsächlichen Bedrohungen wird zu Analyse- und forensischen Zwecken protokolliert. Hinzu kommen verschiedene Maßnahmen zum Schutz vor Bedrohungen auf allen Ports, um verschiedene Angriffsvektoren abzudecken. Intrusion-Prevention-Systeme (IPS), Anti-Malware, URL-Filterung, DNS-Überwachung (Domain Name Server) sowie Datei- und Inhaltsblockierung dienen dazu, bekannte Bedrohungen in den Griff zu bekommen. Eine Cloud-basierte virtuelle Malware-Analyseumgebung identifiziert zudem unbekannte Malware, Zero-Day-Exploits und Advanced Persistent Threats (APTs). Dies schließt die Nutzung global verfügbarer Quellen von Bedrohungsdaten mit ein, um möglichst viele unbekannte Bedrohungen zu erfassen und dann als bekannte Bedrohungen zu ergänzen.

Zeitgemäße Sicherheit ist vor allem auch an den Endpunkten unerlässlich, speziell, wenn im weit verzweigten Firmennetz einzelne Endpunkte mit veralteten Betriebssystemen betrieben werden. Moderner Endpunktschutz, der über herkömmliche Anti-Virus-Software deutlich hinausgeht, sorgt hier für effektive Sicherheit, auch wenn keine Patches verfügbar sind oder Systeme seltener gewartet werden.

DSGVO- & NIS-Compliance: Anspruchsvoll, aber nicht unmöglich

Die von der EU auf den Weg gebrachten neuen Vorgaben für die Cyber-Sicherheit und den Datenschutz sind zweifellos anspruchsvoll. Sie wurden angepasst an die schnell fortschreitende Digitalisierung der Wirtschaft, die in der Finanzbranche traditionell bereits weit gediehen ist, und an neue Bedrohungsszenarien in der Ära der Mobilität, Cloud und des Internets der Dinge. Lückenlose Compliance zu erreichen, ist aber kein Ding der Unmöglichkeit. Mehr Transparenz bei Cyber-Angriffen und ein präventives Risikomanagement sind jetzt gefordert. Geeignete Technologie dafür gibt es.aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert