Kontextsensitive Security-Policies

Das richtige Maß an IT-Sicherheit

Sicherheitsbewertung der Geräte

Das Risiko eines Netzwerkzugriffs hängt auch davon ab, welches Gerät der Nutzer wählt. Dabei geht es nicht nur darum, ob es sich um ein zugelassenes Gerät, also zum Beispiel ein betriebliches Smartphone, handelt. Auch der aktuelle Sicherheitsstatus ist für die Risikobewertung entscheidet.

So macht es für das Netzwerkrisiko einen Unterschied, ob das Gerät mit einem aktuellen Betriebssystem versehen ist, die installierten Anwendungen keine bekannten Schwachstellen aufweisen und ob eine aktuelle, aktive Sicherheitslösung darauf läuft.

Eine Analyse des Gerätes und seines Sicherheitszustandes im Vergleich zu den internen Sicherheitsrichtlinien prüfen Lösungen wie Dell SonicWALL EPC, Trustwave Network Access Control oder NCP Network Access Control. Je nach Lösung werden Geräte, die nicht den Richtlinien entsprechen, nur vom Netzwerkzugang ausgeschlossen, oder der Nutzer erhält bereits Hinweise für Maßnahmen, damit das Gerät den Sicherheitsvorgaben entspricht und später aufs Netzwerk zugreifen kann.

Fazit: nicht übertreiben und nichts riskieren

Kontextsensitive Sicherheitslösungen helfen Unternehmen dabei, die Verhältnismäßigkeit bei der Datensicherheit zu wahren, ohne vermeidbare Risiken einzugehen. Damit schonen sie das IT-Budget, helfen bei der Mitarbeitermotivation für die IT-Sicherheit und sorgen für dynamische Sicherheitsrichtlinien anstelle von schnell veralteten, starren Sicherheitsmodellen.

Unternehmen sollten bei ihrer Lösungssuche die jeweiligen Parameter hinterfragen, die bei der Risikoanalyse berücksichtigt werden, und dabei auch den Datenschutz für die Nutzer nicht vergessen. So sollen zum Beispiel die abgefragten Standortdaten bei der Risikobewertung helfen und nicht zu Bewegungsprofilen der Beschäftigten führen. Auch hier gilt der Grundsatz: Die IT-Sicherheit muss sich am Schutzzweck orientieren und das Verhältnis wahren zwischen dem Recht auf Privatsphäre und der möglichst hohen Netzwerksicherheit.

Vergleichstabelle

Die folgende Tabelle gibt eine zusammenfassende Übersicht, welche Risikofaktoren bei kontextsensitiven Security-Lösungen ausgewertet werden, wie die unterschiedlichen Sicherheitsmaßnahmen aussehen und welche Lösungen zum Beispiel das entsprechende Konzept unterstützen.

Risikofaktor

Kontextsensitive Sicherheitsfunktion

Beispiellösung

Zugriff auf vertrauliche Daten

z.B. Verschlüsselung abhängig von der Datenkategorie

Windows Server 2012, HP ControlPoint

Zugriff außerhalb der Dienstzeit

Zeitabhängige Zugriffsregeln pro Nutzer

BeyondTrust PowerBroker

Zugriffe auf private Online-Dienste

Zeitabhängige Blockade während der Arbeitszeit

Barracuda Web Security Service

Zugriff auf verbotene Anwendungen

Blockade des Internetzugriffs abhängig von der genutzten Anwendung oder aufgerufenen Internetadresse

Cisco-ASA-Next-Generation-Firewalls, gateprotect Appliance GPZ

Zugriff mit verbotenen Anwendungen

Entschlüsselung nur bei Verwendung erlaubter Anwendungen für den Dateizugriff

Afore CypherX

Zugriff von verbotenen Standorten

Zugriffskontrolle abhängig vom aktuellen Gerätestandort (IP-Adresse, GPS-Koordinaten)

Stonesoft Next Generation Firewalls, F5 Networks Big-IP APM Plattformen

Zugriff mit einem unsicheren Gerät

Zugriffskontrolle abhängig vom aktuellen Gerätestatus, verglichen mit den internen Sicherheitsrichtlinien

Trustwave Network Access Control, NCP Network Access Control, Dell SonicWall End Point Control

(sh)