Kontextsensitive Security-Policies
Das richtige Maß an IT-Sicherheit
Sicherheitsbewertung der Geräte
Das Risiko eines Netzwerkzugriffs hängt auch davon ab, welches Gerät der Nutzer wählt. Dabei geht es nicht nur darum, ob es sich um ein zugelassenes Gerät, also zum Beispiel ein betriebliches Smartphone, handelt. Auch der aktuelle Sicherheitsstatus ist für die Risikobewertung entscheidet.
So macht es für das Netzwerkrisiko einen Unterschied, ob das Gerät mit einem aktuellen Betriebssystem versehen ist, die installierten Anwendungen keine bekannten Schwachstellen aufweisen und ob eine aktuelle, aktive Sicherheitslösung darauf läuft.
Eine Analyse des Gerätes und seines Sicherheitszustandes im Vergleich zu den internen Sicherheitsrichtlinien prüfen Lösungen wie Dell SonicWALL EPC, Trustwave Network Access Control oder NCP Network Access Control. Je nach Lösung werden Geräte, die nicht den Richtlinien entsprechen, nur vom Netzwerkzugang ausgeschlossen, oder der Nutzer erhält bereits Hinweise für Maßnahmen, damit das Gerät den Sicherheitsvorgaben entspricht und später aufs Netzwerk zugreifen kann.
Fazit: nicht übertreiben und nichts riskieren
Kontextsensitive Sicherheitslösungen helfen Unternehmen dabei, die Verhältnismäßigkeit bei der Datensicherheit zu wahren, ohne vermeidbare Risiken einzugehen. Damit schonen sie das IT-Budget, helfen bei der Mitarbeitermotivation für die IT-Sicherheit und sorgen für dynamische Sicherheitsrichtlinien anstelle von schnell veralteten, starren Sicherheitsmodellen.
Unternehmen sollten bei ihrer Lösungssuche die jeweiligen Parameter hinterfragen, die bei der Risikoanalyse berücksichtigt werden, und dabei auch den Datenschutz für die Nutzer nicht vergessen. So sollen zum Beispiel die abgefragten Standortdaten bei der Risikobewertung helfen und nicht zu Bewegungsprofilen der Beschäftigten führen. Auch hier gilt der Grundsatz: Die IT-Sicherheit muss sich am Schutzzweck orientieren und das Verhältnis wahren zwischen dem Recht auf Privatsphäre und der möglichst hohen Netzwerksicherheit.
Vergleichstabelle
Die folgende Tabelle gibt eine zusammenfassende Übersicht, welche Risikofaktoren bei kontextsensitiven Security-Lösungen ausgewertet werden, wie die unterschiedlichen Sicherheitsmaßnahmen aussehen und welche Lösungen zum Beispiel das entsprechende Konzept unterstützen.
Risikofaktor | Kontextsensitive Sicherheitsfunktion | Beispiellösung |
Zugriff auf vertrauliche Daten | z.B. Verschlüsselung abhängig von der Datenkategorie | Windows Server 2012, HP ControlPoint |
Zugriff außerhalb der Dienstzeit | Zeitabhängige Zugriffsregeln pro Nutzer | BeyondTrust PowerBroker |
Zugriffe auf private Online-Dienste | Zeitabhängige Blockade während der Arbeitszeit | Barracuda Web Security Service |
Zugriff auf verbotene Anwendungen | Blockade des Internetzugriffs abhängig von der genutzten Anwendung oder aufgerufenen Internetadresse | Cisco-ASA-Next-Generation-Firewalls, gateprotect Appliance GPZ |
Zugriff mit verbotenen Anwendungen | Entschlüsselung nur bei Verwendung erlaubter Anwendungen für den Dateizugriff | Afore CypherX |
Zugriff von verbotenen Standorten | Zugriffskontrolle abhängig vom aktuellen Gerätestandort (IP-Adresse, GPS-Koordinaten) | Stonesoft Next Generation Firewalls, F5 Networks Big-IP APM Plattformen |
Zugriff mit einem unsicheren Gerät | Zugriffskontrolle abhängig vom aktuellen Gerätestatus, verglichen mit den internen Sicherheitsrichtlinien | Trustwave Network Access Control, NCP Network Access Control, Dell SonicWall End Point Control |
(sh)