Netzwerksicherheit im öffentlichen Sektor

Öffentlich, aber nicht ­offen für Bedrohungen

| Autor / Redakteur: Thorsten Henning* / Susanne Ehneß

Absicherung von SaaS-Anwendungen

Thorsten Henning
Thorsten Henning (Bild: Palo Alto Networks)

SaaS, also Software-as-a-Service, ist ein weiteres Trendthema. Staatliche und kommunale IT-Teams haben hier teilweise Sicherheitsbedenken. Der Grund: Sie haben keinen ausreichenden Einblick in geregelte Anwendungen wie Office 365 und noch weniger in nicht genehmigte SaaS-Anwendungen wie Dropbox, die von den Mitarbeitern aber häufig verwendet werden. Böswillige Insider könnten nicht genehmigte SaaS-Anwendungen auf einfache Weise nutzen, um sensible Daten herauszufiltern. Mitarbeiter, die von ausgefuchsten ­Cyberkriminellen getäuscht werden, könnten wiederum Cyberbedrohungen einschleusen. Tatsächlich finden die Sicherheitsspezialisten von Palo Alto Networks oft Malware in SaaS-Umgebungen.

SaaS ist ein wichtiger Schwerpunkt, aber es ist auch wichtig, weiterhin in Rechenzentren vorgehaltene Anwendungen nicht aus dem Auge zu verlieren. Spezielle Anwendungen, insbesondere Personalmanagement und Buchhaltung, benötigen besonderen Schutz vor Zero-Day-Bedrohungen und anderen Cybergefahren.

Viele kommerzielle Unternehmen greifen bereits auf virtuelle Segmentierung zurück, um die Daten in ihren Rechenzentren zu schützen. Bei den Behörden gibt es hier mitunter noch Nachholbedarf.

Sicherheitsanalysen

Die Netzwerke werden mit immer mehr Sicherheitsfunktionen aufgerüstet, die immer mehr Daten erzeugen. Diese Datenmengen sinnvoll zu nutzen, ist ein wichtiger Schwerpunkt in diesem Jahr. Viele Behörden sind in Netzwerksicherheitsgruppen zusammengeschlossen, um gemeinsam Analysen und Bedrohungsdaten zu nutzen oder Sicherheitsvorfälle zu managen. Dadurch soll ein einheitlich hohes Sicherheitsniveau erzielt werden.

Kleinere Kommunen, die bislang keine Möglichkeit haben, sich zusammenzuschließen, können diese Funktionen an Managed Security Service Provider (MSSPs) auslagern. Die Auswertung von Bedrohungsdaten nimmt wertvolle Personalressourcen in Anspruch. So gelingt es nicht immer, alle Daten zu analysieren und letztlich alle Bedrohungen zu verhindern.

Ziel der Bedrohungsanalyse muss es sein, Angriffe auf das Netzwerk unmittelbar zu verhindern und nicht erst 24 bis 48 Stunden nach der Analyse einzugreifen. „Wenn wir Zero-Day-Angriffe analysieren, verhindern unsere Sensoren weitere Angriffe durch diese Malware­ innerhalb von fünf Minuten. Die Technologie dafür ist da. Genauso wichtig ist es, sie effektiv zu nutzen“, erklärt Josip Benkovic, Director für den Bereich Public Sector bei Palo Alto Networks.

Ergänzendes zum Thema
 
Sofortmaßnahmen

Schutz vor internen Sicherheitsvorfällen

Über Angriffe von außen wird immer wieder in der Presse berichtet. Dabei ist es ein schlecht gehütetes Geheimnis, dass die meisten Sicherheitsvorfälle im öffentlichen Sektor auf Fehler und vorsätzlichen oder unbeabsichtigten Missbrauch von Informationen durch Mitarbeiter oder Auftragnehmer zurückgehen.

Laut dem letztjährigen Verizon Data Breach Investigations Report, Public Sector, hängen Aktionen seitens der Mitarbeiter mit einer Mehrheit (63 Prozent) der Sicherheitsvorfälle im öffentlichen Sektor direkt zusammen. Oft werden die Mitarbeiter durch böswillige, professionelle Phishing Attacken angegriffen und so Angriffe von innen heraus ermöglicht.

Lesen Sie auf der nächsten Seite weiter.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44278579 / System & Services)