Das mobile Unternehmen: Neue Strategien für die Netzwerksicherheit

Viele Sicherheitsverantwortliche und ihre Teams sehen sich mit einer bitteren Wahrheit konfrontiert: Ihr derzeitiger Ansatz zur Netzwerksicherheit funktioniert nicht mehr und sie müssen sich etwas Neues überlegen. Sie kennen oft die Probleme, wissen jedoch nicht, was getan werden muss oder welche Maßnahmen höchste Priorität haben.

Nach den Erkenntnissen von ESG findet eine logische Entwicklung statt, die in diesem Whitepaper beschrieben ist. Um Sicherheitsrisiken zu mindern, Betriebsabläufe zu straffen und eine wirksame Sicherheitsarchitektur für eine ungehinderte Geschäftsentwicklung aufzubauen, wird Folgendes empfohlen:

1. Mit einem Plan beginnen, der Transparenz in den Mittelpunkt stellt
Damit erhalten CISOs und Führungskräfte das nötige Situationsbewusstsein, um Risiken zu bewerten und – unabhängig vom einzelnen Anwendungsfall – die passenden Richtlinien und Kontrollen für eine gute Risikobegrenzung aufzubauen.

2. Kontextbezogene Zugriffskontrollen für die Durchsetzung von Richtlinien nutzen
Mit der Verbreitung von Cloud und Mobile Computing sollten die Sicherheitsrichtlinien auf Identitäten, Echtzeitattribute und Maßnahmen in Bezug auf sensible Daten gestützt werden. Attributbasierte Zugriffskontrollen können differenziert steuern, welche Benutzer auf bestimmte Anwendungen und Daten Zugriff haben. Damit wird auch die Angriffsfläche für Hacker und unerfahrene Nutzer erheblich verkleinert.

3. Zusammenwirkende Punkte für Prävention, Angriffserkennung und Abwehrmaßnahmen einbinden
Netzwerksicherheit ist ein kollektiver Prozess, bei dem eine Vielzahl von Punkten zur Richtliniendurchsetzung im gesamten Netzwerk zusammenwirkt. Dies erfordert eine enge Verzahnung von unterschiedlichen Sicherheitstechnologien für Command-and-Control, Richtlinienverwaltung und Richtliniendurchsetzung.