Frankreich Gastland auf der it-sa 2016 – Gemeinsam zu mehr Effizienz in der IT-Sicherheit
Bei der it-sa 2016 ist dieses Jahr Frankreich zu Gast; ein Land, an das wohl die wenigsten denken würden, wenn sie nach den führenden Nationen der IT-Sicherheit gefragt würden. Genau genommen haben Deutschland und Frankreich in diesem Bereich vieles gemeinsam: Die meisten großen Sicherheitsanbieter haben ihre Wurzeln in anderen Ländern, aber die beiden Nachbarstaaten gehören zu den größten Volkswirtschaften in Europa, und in beiden Ländern fordern heimische IT-Sicherheitsanbieter die etablierten Marken auf dem IT-Sicherheitsmarkt heraus.
Hersteller aus Frankreich und Deutschland in der Lage sind, bessere Lösungen zu liefern als die Global Player aus dem Ausland. Ein Argument ist ihre Kenntnis der Bedingungen vor Ort. Beispielsweise betreffen die EU-Datenschutz-Grundverordnung (GDPR) und die Netzwerksicherheitsrichtlinie (NSI) alle Organisationen in der EU und verändern auch die Vorschriften der IT-Sicherheit. Die NSI ist zwar weniger bekannt als die GDPR, aber sehr einflussreich, weil viele nationale Gesetzentwürfe zur Cybersicherheit von dieser Initiative ausgingen. Es zeigt zum Beispiel viele Gemeinsamkeiten mit dem deutschen IT-Sicherheitsgesetz.
Je weiter die Entwicklungsabteilungen von Europa weg sind, desto schwieriger wird es, Tools rechtzeitig anzupassen. Europäische Cyber-Richtlinien sind keinesfalls eine Maßnahme, mit der ausländische Anbieter ausgeschlossen werden sollen; sie sind lediglich ein wirksames Mittel, den Datenschutz zu verbessern. Es ist nicht schwer, in der heutigen EU Bereiche zu finden, die Anlass zu Beschwerden bieten, aber in Bezug auf Cybersicherheit gibt es triftige Gründe für eine Zusammenarbeit. Unternehmen in beiden Staaten können sehr von ihren Nachbarn profitieren, da es viel einfacher ist, einen vertrauenswürdigen Partner zu finden.
Entscheidend ist die Qualität, nicht die Quantität der richtigen Sicherheitslösungen
Gemeinsame Richtlinien zur IT-Sicherheit sind für den Schutz des gemeinsamen Marktes unerlässlich. Das Problem für die Menschen vor Ort ist der Umgang mit diesen neuen Anforderungen. Sicherheitsarchitekturen müssen heute nicht nur wertvolle Assets schützen, sondern auch in der Lage sein, klare Strukturen aufzuzeigen und verschiedene Sicherheitsstandards zu erfüllen. Man muss sich mit den Bestimmungen befassen und braucht Konzepte für Audit-Mechanismen, damit die Compliance jederzeit nachweisbar ist. Die Rechenschaftspflicht für Maßnahmen sowie die Erkennung ungewöhnlichen Nutzerverhaltens gewinnt an Bedeutung.
Die für diese lokalen Anforderungen entwickelten Produkte beziehen oftmals zukünftige Veränderungen mit ein. Lösungen aus dem Ausland dagegen stehen bei der Anpassung an neue Standards vor einer großen Herausforderung.Dies ist ein besonders wichtiger Aspekt, denn die meisten Organisationen verstehen langsam, dass die Anzahl an Sicherheitstools, die effizient eingesetzt werden können, begrenzt ist. Die sich verändernde Bedrohungslandschaft hat dazu geführt, dass Unternehmen immer mehr Sicherheitstools kaufen. Die meisten Sicherheitsabteilungen sind durch die Einführung dieser Lösungen und die Auswertung von Systemwarnungen so überlastet, dass sie Schwierigkeiten haben, ihre grundsätzlichen Aufgaben zu erledigen.
Tools manuell zu konfigurieren, so dass sie bestimmte Normen und Vorschriften erfüllen, macht es eher noch komplizierter. Heute herrscht in den meisten IT-Abteilungen Personalmangel bei ständig zunehmender Arbeitsbelastung. Unternehmen reagierten auf verschiedene Herausforderungen, wie BYOD, neue Angriffsvektoren oder steigende Traffic-Zahlen, mit „intelligenteren“ Sicherheitswerkzeugen. Die riesige Anzahl an Lösungen und die überwältigende Anzahl der von ihnen ausgelösten Warnungen, hat zu schwierigen Arbeitsbedingungen für IT-Administratoren geführt. Sie haben einfach immer weniger Zeit für Grundlagenarbeit und sind stattdessen im Management von IT-Sicherheitsprodukten gebunden.
Mehr Effizienz für IT-Administratoren mit PAM
Ein hervorragendes Mittel zur Verbesserung der Effizienz und Produktivität von Sicherheitsabteilungen ist der Einsatz von Privileged User and Access Management (PAM), das in der Lage ist, Application Onboarding, Wartung und Offboarding privilegierter Nutzer - die grundsätzlichen Aufgaben von Sicherheitsabteilungen - mit einzubeziehen. Mit solchen Lösungen können Administratoren den kompletten Lebenszyklus eines Nutzer-Accounts abdecken; dafür werden die Lösungen zunächst in das System integriert und dann alle Änderungen während der Lebensdauer erfasst. Nach der Stilllegung erfolgt der System Removal.
Einer der kritischsten Teile der Arbeit eines IT-Verantwortlichen ist die Verwaltung und Überprüfung von Accounts. Bei zu vielen Nutzern und Sessions ist das IT-Personal - natürlich die gleichen Personen, die sich auch um alle anderen Sicherungsverfahren kümmern müssen - nicht in der Lage, in Echtzeit zu reagieren. PAM ermöglicht die Automatisierung aller täglichen Aufgaben und lässt mehr Raum für gezieltere Entwicklungen, die mehr menschliche Interaktion erfordern.
PAM bietet einen Vorteil, wenn die Erfüllung nationaler Normen oder Industriestandards erreicht werden muss. Auch sensible Datenschutz-Richtlinien können abgesichert werden, wenn die Lösung für den Zielmarkt geeignet ist. Darüber hinaus kann PAM Workflows von Nutzern einzeln prüfen, um festzustellen, ob ihre Aktionen seriös sind. Zugriffsrechte sollten zeitlich und in ihrer Tiefe limitiert werden, so dass Administratoren bestimmte Maßnahmen in einem zeitlich festgelegten Zugriffsfenster planen können.
Die Harmonisierung funktioniert nicht nur für die Käufer, sondern auch für Regierungsinstitutionen. Alle EU-Mitgliedsstaaten müssen „übergeordnete Stellen“ einrichten, die sich um die auftretenden Cyberprobleme kümmern. Diese Organisationen müssen auch Kompetenzzentren und Kontaktpunkte für andere Akteure sein. In Deutschland und Frankreich arbeiten die Behörden bereits zusammen eng zusammen.
Zusammenfassung
Die derzeitigen IT-Richtlinien sind eine Reaktion auf die sich verändernde Bedrohungslandschaft. Damit eine IT-Sicherheitsarchitektur funktionieren kann, müssen Unternehmen die Auslastung ihrer IT-Administratoren berücksichtigen. Nach all den Jahren, in denen immer mehr Sicherheitstools gekauft wurden, sind sie unter der Flut regelrecht begraben. Compliance-Regeln ändern sich und eine zunehmende Anzahl an Geräten erschweren IT-Administratoren die Erledigung grundlegende Aufgaben.
Die in Europa entwickelten Tools sind im Falle neuer gesetzlicher Anforderungen und Compliance-Regeln anpassungsfähiger. PAM-Lösungen steigern nicht nur das Sicherheits- und Kontrollniveau, sondern sind auch ein wichtiges Tool, wenn es darum geht, IT-Abteilungen effizienter und reaktionsfähiger zu machen.