Bestand die Netzwerksicherheit vieler Unternehmen früher gerade mal aus einer Firewall und einer Antiviren-Software, so sieht das heute ganz anders aus. Eine Vielzahl einzelner, sehr spezifischer und meist unabgestimmter Sicherheitsanwendungen sollen garantieren, dass das Firmennetzwerk abgesichert ist. Für die Produktivität einer IT-Abteilung ist das geradezu schädlich. Abhilfe versprechen Automatisierung sowie „Managed Services“. Doch auch hier gibt es einiges zu beachten.

Netzwerksicherheit, die einem Flickenteppich gleicht, ist in vielen Unternehmen eine über die Jahre gewachsene Tatsache. Erst wurden Antiviren-Software und Firewalls implementiert, um die Server und Perimeter abzusichern, und anschließend nach und Webapplication-Firewalls, IDS- und IPS-Systeme, Sandboxing Environment und SIEM-Systeme ins Netzwerk integriert. Das Ergebnis ist meist eine beachtliche Anzahl Security-Lösungen, deren jede auch eine eigene Management-Oberfläche mit sich brachte. Anstatt vor potenziellen Bedrohungen bestmöglich zu schützen, schafft ein solcher Flickenteppich – die sogenannte Patchwork-Security – Einfallstore für Cyberkriminelle. Das größte Problem: Jedes Tool arbeitet gut, aber für sich. In Zeiten von Automatisierung, Virtualisierung und Effizienzsteigerung ein denkbar schlechter Ansatz. Denn die Sicherheit, die die schiere Anzahl verschiedener Lösungen verspricht, ist nur allzu trügerisch.

Mangelnde Produktivität durch manuelle Prozesse

Folgendes Szenario verdeutlicht die Gefahr: Der Systemadministrator eines Unternehmens bekommt die Meldung, dass es einen Security-Zwischenfall mit der Firewall gibt. Daraufhin startet er manuell einen Prozess zur Untersuchung des Zwischenfalls. Zuerst untersucht er die Art der Attacke und wie sie entstehen konnte. Dazu muss er aus den einzelnen Informationen, die ihm seine verschiedenen Security-Anwendungen liefern, alles Mögliche heraussuchen und auf dessen Relevanz hin überprüfen. Zudem stößt er – wieder manuell – einen Abgleich der Netzwerkdaten an: Wer hat sich eingeloggt, womit, wann und wo? Auf dieser Basis wird dann entschieden, was getan werden muss, um die akute Sicherheitslücke zu schließen. In der heutigen Zeit ein nicht vertretbarer Aufwand, können solche Zwischenfälle doch im Minutentakt auftauchen. Erschwerend kommt der massive Fachkräftemangel im Bereich Netzwerksicherheit hinzu.

Automatisierung ist Pflicht

Um diesem Zustand der manuellen und unkoordinierten Suche Abhilfe zu verschaffen, sind Managed Services heutzutage ein adäquates Mittel der Wahl. Sie kümmern sich als externe Dienstleister um die gesamte oder je nach Bedarf auch nur um einen Teilbereich der unternehmenseigenen IT. Dieses Outsourcing oder Outtasking ist gerade für kleine und mittelständische Unternehmen eine gute Möglichkeit, vom Know-how und standardisierten Best-Practices der Managed Service Provider zu profitieren.

Ein wichtiges Kriterium bei der Auswahl eines solchen Dienstleisters sollte sein, ob er in der Lage ist, zwischen den Insellösungen Verbindungen zu schaffen und viele der relevanten Prozesse proaktiv zu automatisieren. Nur so kann eine höhere Produktivität erreicht und die Masse möglicher Zwischenfälle zügig abgearbeitet und bewertet werden.

Der Schwachstellenscanner beispielsweise scannt in der Regel alle bekannten Systeme in einem Netzwerk. Doch häufig geht das aufgrund der Patchwork-Security schief. Entweder ist das System nicht online, der Nutzer nicht an seinem Platz oder der Scanner überprüft das System nur nachts. In der Regel werden die Standardeinstellungen gar nicht verändert und das System wird nur einmal pro Woche gescannt. So kann es passieren, dass eine nötige Überprüfung ausfällt.

Durch eine Automatisierung dieses Prozesses unter Zuhilfenahme von Netzwerk-Events kann der Scanner so eingestellt werden, dass jedes Mal, wenn sich beispielsweise ein neuer Laptop einloggt, dieser sofort überprüft wird – noch bevor er sich mit dem Unternehmensnetzwerk über eine IP-Adresse verbindet. Damit wird sichergestellt, dass jedes Gerät vor dem Zugriff auf Server und Co. gescannt und mögliche Schwachstellen bzw. Gefahrenpotenziale erkannt werden. Auch das Patchen, eine unbeliebte Aufgabe bei den IT-Mitarbeitern, lässt sich automatisieren. So können sich Administratoren auf ihr Kerngeschäft konzentrieren.

Frank Ruge
ist Director Sales für Zentraleuropa bei Infoblox
Quelle: Infoblox

Die häufigsten Irrtümer über Managed Services

Die aufgezeigten Beispiele sind nur zwei der vielen Möglichkeiten, die Managed Services Unternehmen eröffnen. Der Anschein allerdings, dass Managed Services heute per se die Lösung für alle Probleme von Netzwerksicherheit sind, sollte dabei nicht entstehen, zumal sich IT-Verantwortliche, bevor sie sich für einen Anbieter entscheiden, zunächst die häufigsten Irrtümer kennen sollten, die über Managed Services im Umlauf sind.

Irrtum 1: Managed Services erübrigen es, Know-how zur Netzwerksicherheit im Unternehmen weiterhin zu kultivieren

Verlässt man sich in punkto IT-Know-how bzw. Netzwerksicherheit allein auf einen Managed Service Provider, fehlt künftig wichtige Expertise für das Verständnis und die Weiterentwicklung der IT-Architektur im Unternehmen selbst. Entsprechendes Fachpersonal sollte daher inhouse vorhanden sein. Denn es ist elementar für die unternehmenseigene IT, dass es Personen gibt, die deren zukünftige Entwicklung im Blick behalten und zumindest informell up to date sind. Auch kann die Leistung des externen Dienstleisters ohne entsprechendes Wissen nur unzureichend bewertet werden.

Irrtum 2: Managed Services lösen alle Probleme

Niemand ist in der Lage vorauszusehen, wie zukünftige Cyberattacken aussehen – welche Lücken in Netzwerken entstehen und wie sie ausgenutzt werden. Für bestimmte Zwischenfälle (vor allem zeitkritische) wird auch weiterhin Know-how inhouse notwendig sein, um schnell vor Ort reagieren zu können. Hier kommt es dann häufig auf die gut funktionierende Zusammenarbeit zwischen dem externen Dienstleister und dem Unternehmen an.

Irrtum 3: Ein Managed Service sorgt für die hundertprozentige Einhaltung von SLAs

Ein Anbieter von Managed Services kann ein Service Level Agreement (SLA) nicht zu hundert Prozent einhalten. Wird dies vertraglich gefordert, sprengen Angebote schnell den Kostenrahmen, da die Anbieter sich mit Redundanzen auf allen Ebenen absichern müssen.

So entstehen Kompromisse zwischen Kosten und Verfügbarkeit. Daher sollten verschiedene Verfügbarkeiten für unterschiedliche Bereiche je nach Geschäftskritikalität erarbeitet werden, um die Verfügbarkeit für die wichtigen Bereiche zu maximieren und die Kosten trotzdem unter Kontrolle zu halten.

Irrtum 4: Managed Services sind günstiger als eigenes Personal

Häufig wird angenommen, Managed Services in Anspruch zu nehmen sei günstiger als eigene Ressourcen vorzuhalten. In der Realität fallen für externe Dienstleister allerdings ungefähr dieselben Kosten an. Dafür liefert ein Managed Service Provider genau dasjenige Personal, das auf dem Markt so schwer zu bekommen ist. Außerdem können die Verträge zwischen Unternehmen und Managed Service-Anbieter so aufgesetzt werden, dass alle Bedürfnisse des Unternehmens abgedeckt sind. Nicht vergessen werden sollte auch, dass externe Dienstleister über das aktuelle branchenspezifische Wissen verfügen und auch die neuesten Dienste sofort verwenden können, ohne erst eine Fortbildung durchlaufen zu müssen.

Fazit

Das größte Problem bei IT-Sicherheitsvorfällen heute ist es, die Spreu vom Weizen zu trennen. Welche Sicherheitsvorfälle verdienen besondere Aufmerksamkeit? Stellt ein Unternehmen fest, dass die Masse an Informationen, die die verschiedenen IT-Sicherheitssysteme liefern, nicht mehr zu verarbeiten ist, sollte man über Managed Services oder eine Vernetzung der Prozesse nachdenken. Allerdings sind Managed Services kein Allheilmittel, ein gerütteltes Maß an Fachexpertise sollte immer auch im eigenen Unternehmen vorhanden sein. So ist man bestens gewappnet, um auch zukünftige Cyberattacken gut zu überstehen.