Startseite » IT-Sicherheit »

Cyber-Security: Palo Alto Networks räumt mit 5 Mythen zur IT-Sicherheit auf

Cyber-Security
Palo Alto Networks räumt mit 5 Mythen zur IT-Sicherheit auf

IT-Sicherheit Palo Alto Networks IoT Anforderungen ändern sich
Mit immer neuen Geräten und Diensten aus dem Internet of Things ändern sich die IT-Sicherheits-Anforderungen in Unternehmen.
Bild: Nmedia/stock.adobe.com
Anzeige

Konventionelle Cybersicherheits-Ansätze verfolgen ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In unserer Welt, in der sich Sensoren, Geräte und Systeme gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt, meint Palo Alto Networks. Doch was bedeutet das für Unternehmen?

Das Internet of Things (IoT) wächst, bis 2025 soll es 41,6 Milliarden vernetzte IoT-Geräte geben. „Es gibt einfach zu viele Geräte und es gibt keine Grenzen“, sagt Jamison Utter, Senior Business Development Manager for IoT bei Palo Alto Networks.

Wenn Unternehmen im traditionellen Sicherheitsansatz feststecken, ist es an der Zeit, die Sicherheitsinitiative neu zu starten, um eine grenzenlose Computing-Umgebung widerzuspiegeln. Denn: Das IoT unterscheidet sich stark von der IT. Daher ist es wichtig, sich auf das Netzwerk und die gesamte Datenumgebung zu konzentrieren – und nicht nur auf das spezifische Gerät.

Für Palo Alto Networks gibt es fünf wesentliche Mythen der vernetzten Sicherheit. Das IT-Unternehmen gibt Tipps, wie Unternehmen diese überwinden können.

Mythos 1: Das IoT ist einfach die nächste Phase der IT-Sicherheit

Nichts könnte weiter von der Wahrheit entfernt sein. Vernetzte Geräte und Systeme stellen einen stärker dezentralisierten Ansatz für die Computing- und Cybersicherheit dar. Für IT-Teams erfordert die Umstellung auf das IoT einen gewaltigen konzeptionellen Sprung, da sie nicht mehr der Käufer oder Gerätebesitzer sind.

IT-Teams gehen ein Geschäftsproblem als IT-Problem an. Beim IoT geht es aber nicht um Laptops und Smartphones. Es geht nicht um den Schutz von Benutzer-Netzwerken. Es ist eine ganz andere Welt, die sich um den Schutz von Geschäftsprozessen und Daten dreht.

Unternehmensleiter, die das IoT verstehen, erkennen, dass sie die Cyber-Sicherheit vereinfachen können, wenn sie einen eher ganzheitlichen, datenzentrierten Ansatz verfolgen.

Mythos 2: Die IT sollte die Sicherheit des IoT überwachen

Wenn die IT-Abteilung für die Sicherheit des Internet der Dinge verantwortlich ist, greift sie in der Regel auf konventionelle Werkzeuge, Technologien und Ansätze für diese Aufgabe zurück.

Aber: Dieser „One-size-fits-all“-Ansatz führt häufig zu enttäuschenden Ergebnissen. Das IoT geht über die Grenzen konventioneller Computersysteme hinaus. Daten befinden sich auf verschiedenen Geräten und fließen über viele weitere Berührungspunkte innerhalb und außerhalb des eigenen Netzwerks.

Es gibt aber noch ein anderes Problem. Das IoT erstreckt sich über Teams, Abteilungen und Unternehmen. Daher ist es leicht, sich mit einem isolierten Ansatz zur Cyber-Sicherheit abzufinden. In einigen Fällen können verschiedene Gruppen, die sich mit Sicherheitsfragen befassen, Doppelarbeit leisten oder sogar versehentlich Methoden anwenden, die miteinander in Konflikt stehen – und letztlich ein Unternehmen ungeschützt lassen.

Die Abstimmung zwischen IT- und Cybersicherheits-Teams ist im Zeitalter des IoT noch wichtiger. Hier müssen CIOs, CSOs und CISOs eng zusammenarbeiten. Eine gründliche Analyse ist notwendig, alle Ressourcen müssen identifiziert und verstanden werden; wie, warum und wo werden Daten verwendet. Nur so kann ein optimaler Rahmen für das IoT entworfen werden. Eventuell ist hierfür eine Umschulung von Mitarbeitern nötig.

Mythos 3: Herkömmliche Tools und Strategien werden uns schützen

Der Burg-und-Graben-Ansatz in der Cyber-Sicherheit kann die IoT-Sicherheit tatsächlich „untergraben“. Malware-Schutz und andere herkömmliche Tools sind zwar immer noch wertvoll, wurden aber nicht für die Verwaltung von Datenströmen über Sensoren, Edge-Umgebungen und moderne Mehrzweckgeräte konzipiert.

Das bedeutet nicht, dass ein Unternehmen diese Schutzmechanismen beseitigen sollte. Es muss sie nur anders einsetzen und – sobald verfügbar – neue Funktionen hinzufügen. Etwa Datenverschlüsselung während der Übertragung oder Tools zur Netzwerküberwachung, die erkennen, wann Daten gefährdet sind. Es könnte auch die Einrichtung separater Netzwerke für verschiedene Arten von Daten sein. Selbst wenn jemand ein Gerät oder ein System hackt, kann es dann passieren, dass er nichts Wertvolles erhält.

Sobald ein Unternehmen vollständig versteht, wie Daten auf einer IoT-Plattform verwendet werden, kann es die richtigen Schutzvorkehrungen treffen – einschließlich Governance-Modell, Praktiken, Prozessen und Tools. Dies kann von der Endpunkt- und Netzwerk-Überwachung über Verschlüsselung in Bewegung bis hin zu Methoden des maschinellen Lernens und der künstlichen Intelligenz reichen.

Mythos 4: Es dreht sich alles um den Schutz des Geräts

Die Anwendung des konventionellen IT-Sicherheitsdenkens auf das IoT öffnet eine weitere Falle. IoT-Sicherheit erfordert einen breiteren Ansatz, der Netzwerk-Authentifizierung, Konnektivität, Clouds und mehr umfasst. „Es ist an der Zeit, nicht mehr an IoT-Geräte als kleine PCs zu denken. Die meisten dieser Geräte sind einfach und dumm“, sagt Jamison Utter.

Zehntausende IoT-Sensoren und -Geräte machen es unmöglich, jedes einzelne in einem intelligenten Unternehmen, einer Lieferkette oder einer Stadt zu schützen. Es ist zwar wichtig, ein medizinisches Gerät oder ein Auto vor Hackerangriffen zu schützen, aber viele angeschlossene Sensoren und Geräte haben schreibgeschützte Komponenten, die nicht kompromittiert werden können. Folglich müssen sich die IoT-Schutzmaßnahmen in Unternehmen um komplexere Beziehungen zwischen Systemen und Daten drehen.

„Man muss wirklich mit den Grundlagen beginnen“, betont Utter. „Das bedeutet, dass man ein Zero-Trust-Framework schaffen muss.“ In dieser neuen Ordnung des IoT ist das Netzwerk das Ding – und alle Sensoren, Geräte, Systeme und Daten müssen ganzheitlich betrachtet werden. „Durch die Klassifizierung von Daten, die Einrichtung von Zonen und die Erstellung von Whitelist-Anwendungen und -Prozessen ist es möglich, die richtigen Schutzvorrichtungen und Werkzeuge für die richtige Aufgabe zu identifizieren.“

Unternehmen müssen sich also von einem traditionellen Modell, bei dem alle Sensoren und Geräte in dasselbe Netzwerk eingebunden werden, entfernen. Stattdessen kann ein Unternehmen davon profitieren, wenn es seine Anlagen nach Geschäftsaufgaben, Datensicherheits- und Vertrauensebene organisiert. Daraufhin gilt es Netzwerkknoten, -abteilungen oder -zonen zu schaffen sowie Tools und Schutzvorrichtungen zu implementieren, die den Sicherheitsanforderungen entsprechen.

Mythos 5: Sicherheitsvorkehrungen der Hersteller sind entscheidend

Die vorherrschende Mentalität ist, dass Anbieter starke Schutzvorrichtungen in ihre Produkte einbauen müssen. Und wenn es einen Patch gibt, muss der Benutzer ihn nach der Installation in aller Eile installieren. Leider ist dies ein fehlerhaftes Konzept im Zeitalter der vernetzten Geräte. Das soll nicht heißen, dass Sicherheit nicht in die Produkte eingebaut werden sollte. Es soll nur nicht heißen, dass ein Unternehmen die Sicherheit der Anbieter von IoT-Geräten nicht als primäre Form des Schutzes betrachten sollte.

Viele Sensoren sind lediglich „dumme Endpunkte“, die ersetzt und nicht gepatcht werden. Selbst bei komplexeren Geräten setzen die meisten Unternehmen IoT-Komponenten ein und aktualisieren diese nie. Teil des Problems ist, dass Firmware-Patches und -Upgrades bei Tausenden von vernetzten Geräten zu einem Albtraum werden.

Fazit: Sicherheit auf dem Gerät wird weniger wichtig

Wenn Daten und Netzwerk-Kontrollen eingerichtet sind, wird die Sicherheit auf dem Gerät weniger wichtig. Das IoT erfordert eine umfassendere und übergreifende Strategie, die sich über alle Gerätehersteller erstreckt.

Letztendlich muss sich der Schutz des IoT nicht als mühsam erweisen. Er erfordert jedoch das richtige Fachwissen – und ein Verständnis dafür, dass der konventionelle Ansatz zur Cyber-Sicherheit angepasst werden muss. Wenn Führungskräfte diese Realität verstehen, können sie Entscheidungen und Budgets entsprechend anpassen. (wag)


Kontakt zu Palo Alto Networks

Palo Alto Networks GmbH
Theatinerstrasse 23
80333 München
Tel.: +49 800 7239 771
E-Mail: contact_salesEMEA@paloaltonetworks.com
Website: www.paloaltonetworks.de

Ebenfalls interessant:

Wachsender Datenverkehr führt zu erhöhten Sicherheitsrisiken

[gravityform id="66" title="false" description="false" ajax="true"]
<div class='gf_browser_unknown gform_wrapper gpoll_enabled_wrapper gpoll_block_repeat_voters_wrapper gpoll_wrapper' id='gform_wrapper_66' style='display:none'><div id='gf_66' class='gform_anchor' tabindex='-1'></div><form method='post' enctype='multipart/form-data' target='gform_ajax_frame_66' id='gform_66' class='gpoll_enabled gpoll_block_repeat_voters gpoll' action='/it-sicherheit/palo-alto-networks-raeumt-mit-5-mythen-zur-it-sicherheit-auf/#gf_66'> <div class='gform_body'><ul id='gform_fields_66' class='gform_fields top_label form_sublabel_below description_below'><li id='field_66_2' class='gfield gfield_html gfield_html_formatted gfield_no_follows_desc field_sublabel_below field_description_below gfield_visibility_visible' ><h3>Welche Themen interessieren Sie auf industrie.de?</h3></li><li id='field_66_8' class='gfield field_sublabel_below field_description_below gfield_visibility_visible gpoll_field' ><label class='gfield_label' ></label><div class='ginput_container ginput_container_checkbox'><ul class='gfield_checkbox' id='input_66_8'><li class='gchoice_66_8_1'> <input name='input_8.1' type='checkbox' value='gpoll8cce079a2' id='choice_66_8_1' /> <label for='choice_66_8_1' id='label_66_8_1'>Industrie 4.0</label> </li><li class='gchoice_66_8_2'> <input name='input_8.2' type='checkbox' value='gpoll8df661a46' id='choice_66_8_2' /> <label for='choice_66_8_2' id='label_66_8_2'>Elektromobilität</label> </li><li class='gchoice_66_8_3'> <input name='input_8.3' type='checkbox' value='gpoll807ea7987' id='choice_66_8_3' /> <label for='choice_66_8_3' id='label_66_8_3'>Mobilfunkstandard 5G</label> </li><li class='gchoice_66_8_4'> <input name='input_8.4' type='checkbox' value='gpoll8871cf722' id='choice_66_8_4' /> <label for='choice_66_8_4' id='label_66_8_4'>Blockchain</label> </li><li class='gchoice_66_8_5'> <input name='input_8.5' type='checkbox' value='gpoll8c500e376' id='choice_66_8_5' /> <label for='choice_66_8_5' id='label_66_8_5'>IT-Sicherheit</label> </li><li class='gchoice_66_8_6'> <input name='input_8.6' type='checkbox' value='gpoll8547c20e2' id='choice_66_8_6' /> <label for='choice_66_8_6' id='label_66_8_6'>Ein anderes Thema, nämlich...</label> </li></ul></div></li><li id='field_66_6' class='gfield gfield_contains_required field_sublabel_below field_description_below hidden_label gfield_visibility_visible' ><label class='gfield_label' for='input_66_6' >anderes Thema<span class='gfield_required'>*</span></label><div class='ginput_container ginput_container_text'><input name='input_6' id='input_66_6' type='text' value='' class='medium' aria-required="true" aria-invalid="false" /></div></li><li id='field_66_7' class='gfield gfield_html gfield_html_formatted gfield_no_follows_desc field_sublabel_below field_description_below gfield_visibility_visible' ><br></li> </ul></div> <div class='gform_footer top_label'> <input type='submit' id='gform_submit_button_66' class='gform_button button' value='Absenden' onclick='if(window["gf_submitting_66"]){return false;} window["gf_submitting_66"]=true; ' onkeypress='if( event.keyCode == 13 ){ if(window["gf_submitting_66"]){return false;} window["gf_submitting_66"]=true; jQuery("#gform_66").trigger("submit",[true]); }' /> <input type='hidden' name='gform_ajax' value='form_id=66&amp;title=&amp;description=&amp;tabindex=0' /> <input type='hidden' class='gform_hidden' name='is_submit_66' value='1' /> <input type='hidden' class='gform_hidden' name='gform_submit' value='66' /> <input type='hidden' class='gform_hidden' name='gform_unique_id' value='' /> <input type='hidden' class='gform_hidden' name='state_66' value='WyJbXSIsIjQwMWY0MGZiN2I5MzdkZjQxYmQ1NTZmMzE5YzllZmRmIl0=' /> <input type='hidden' class='gform_hidden' name='gform_target_page_number_66' id='gform_target_page_number_66' value='0' /> <input type='hidden' class='gform_hidden' name='gform_source_page_number_66' id='gform_source_page_number_66' value='1' /> <input type='hidden' name='gform_field_values' value='' /> </div> </form> </div> <iframe style='display:none;width:0px;height:0px;' src='about:blank' name='gform_ajax_frame_66' id='gform_ajax_frame_66'>Dieser iframe enthält die erforderliche Logik um Gravity Forms Formulare mit AJAX zu handhaben.</iframe> <script type='text/javascript'>jQuery(document).ready(function($){gformInitSpinner( 66, 'https://industrie.de/wp-content/plugins/gravityforms/images/spinner.gif' );jQuery('#gform_ajax_frame_66').on('load',function(){var contents = jQuery(this).contents().find('*').html();var is_postback = contents.indexOf('GF_AJAX_POSTBACK') >= 0;if(!is_postback){return;}var form_content = jQuery(this).contents().find('#gform_wrapper_66');var is_confirmation = jQuery(this).contents().find('#gform_confirmation_wrapper_66').length > 0;var is_redirect = contents.indexOf('gformRedirect(){') >= 0;var is_form = form_content.length > 0 && ! is_redirect && ! is_confirmation;var mt = parseInt(jQuery('html').css('margin-top'), 10) + parseInt(jQuery('body').css('margin-top'), 10) + 100;if(is_form){jQuery('#gform_wrapper_66').html(form_content.html());if(form_content.hasClass('gform_validation_error')){jQuery('#gform_wrapper_66').addClass('gform_validation_error');} else {jQuery('#gform_wrapper_66').removeClass('gform_validation_error');}setTimeout( function() { /* delay the scroll by 50 milliseconds to fix a bug in chrome */ jQuery(document).scrollTop(jQuery('#gform_wrapper_66').offset().top - mt); }, 50 );if(window['gformInitDatepicker']) {gformInitDatepicker();}if(window['gformInitPriceFields']) {gformInitPriceFields();}var current_page = jQuery('#gform_source_page_number_66').val();gformInitSpinner( 66, 'https://industrie.de/wp-content/plugins/gravityforms/images/spinner.gif' );jQuery(document).trigger('gform_page_loaded', [66, current_page]);window['gf_submitting_66'] = false;}else if(!is_redirect){var confirmation_content = jQuery(this).contents().find('.GF_AJAX_POSTBACK').html();if(!confirmation_content){confirmation_content = contents;}setTimeout(function(){jQuery('#gform_wrapper_66').replaceWith(confirmation_content);jQuery(document).scrollTop(jQuery('#gf_66').offset().top - mt);jQuery(document).trigger('gform_confirmation_loaded', [66]);window['gf_submitting_66'] = false;}, 50);}else{jQuery('#gform_66').append(contents);if(window['gformRedirect']) {gformRedirect();}}jQuery(document).trigger('gform_post_render', [66, current_page]);} );} );</script><script type='text/javascript'> jQuery(document).bind('gform_post_render', function(event, formId, currentPage){if(formId == 66) {gf_global["number_formats"][66] = {"2":{"price":false,"value":false},"8":{"price":false,"value":false},"6":{"price":false,"value":false},"7":{"price":false,"value":false}};if(window['jQuery']){if(!window['gf_form_conditional_logic'])window['gf_form_conditional_logic'] = new Array();window['gf_form_conditional_logic'][66] = { logic: { 6: {"field":{"actionType":"show","logicType":"all","rules":[{"fieldId":"8","operator":"is","value":"gpoll8547c20e2"}]},"nextButton":null,"section":null} }, dependents: { 6: [6] }, animation: 0, defaults: [], fields: {"2":[],"8":[6],"6":[],"7":[]} }; if(!window['gf_number_format'])window['gf_number_format'] = 'decimal_comma';jQuery(document).ready(function(){gf_apply_rules(66, [6], true);jQuery('#gform_wrapper_66').show();jQuery(document).trigger('gform_post_conditional_logic', [66, null, true]);} );} (function(){ if (typeof window.gf_color_picker_ignore_global_css_66 === "undefined") window.gf_color_picker_ignore_global_css_66 = 0; })();(function(){ if (typeof window.gf_image_choices_ignore_global_css_66 === "undefined") window.gf_image_choices_ignore_global_css_66 = 0; })();(function(){ if (typeof window.gf_image_choices_custom_css_global === "undefined") window.gf_image_choices_custom_css_global = ".image-choices-field{max-width:100%;margin-right:-3%}.image-choices-field .image-choices-choice,.gform_wrapper .gfield.image-choices-field li.image-choices-choice{display:inline-block;position:relative;padding:13px!important;overflow:visible;margin-bottom:80px!important;border-color:#d8e3ec;transition:all .3s;border-radius:3px;width:30%;margin-right:3%!important}.image-choices-field .image-choices-choice,.image-choices-field .image-choices-choice.image-choices-choice-hover{background-color:#f6fbfd}.image-choices-field .image-choices-choice:after{content:\"\\2714\"!important;width:40px;height:40px;overflow:hidden;border-radius:50%;pointer-events:none;opacity:0;transition:all .3s;text-align:center;line-height:40px;color:#fff;display:block;position:absolute;left:50%;top:60%;margin:-20px 0 0 -20px;background-color:#00a7f7}.image-choices-field .image-choices-choice.image-choices-choice-other:after{top:70%}.image-choices-field .gfield_label{font-size:1.6em;margin-bottom:1.6em;display:block}.image-choices-field .image-choices-choice label,.gform_wrapper .gfield.image-choices-field li.image-choices-choice label{padding:0!important;display:block}.image-choices-field .image-choices-choice.image-choices-choice-focus label{border-color:#00a7f7}.image-choices-field .gfield_radio .image-choices-choice.image-choices-choice-focus.image-choices-choice-selected label{border-color:transparent}.image-choices-field .image-choices-choice-image-wrap{background-size:cover;width:100%;height:auto;padding-bottom:100%}.image-choices-field.image-choices-show-labels .image-choices-choice-text{padding:7px 13px;margin:0;position:absolute;width:100%;left:50%;transform:translateX(-50%);border-radius:20px;bottom:-50px;transition:all .3s}.image-choices-field.image-choices-show-labels .image-choices-choice-text,.image-choices-field.image-choices-show-labels .image-choices-choice-price{font-size:inherit}.image-choices-field .image-choices-choice.image-choices-choice-selected,.image-choices-field .image-choices-choice.image-choices-choice-selected.image-choices-choice-hover{box-shadow:0 0 30px 0 rgba(0,0,0,.2);border-color:#00a7f7;background-color:#fff}.image-choices-field .image-choices-choice.image-choices-choice-selected:after{color:#fff;opacity:1;top:50%}.image-choices-field .image-choices-choice.image-choices-choice-other.image-choices-choice-selected:after{top:60%}.image-choices-field .image-choices-choice.image-choices-choice-selected .image-choices-choice-text{background-color:#00a7f7;color:#fff}@media only screen and (max-width:736px){.image-choices-field .image-choices-choice,.gform_wrapper .gfield.image-choices-field li.image-choices-choice{width:48%;margin-right:2%!important}}@media only screen and (max-width:480px){.image-choices-field .image-choices-choice,.gform_wrapper .gfield.image-choices-field li.image-choices-choice{width:98%;margin-right:2%!important}}"; })();} } );jQuery(document).bind('gform_post_conditional_logic', function(event, formId, fields, isInit){} );</script><script type='text/javascript'> jQuery(document).ready(function(){jQuery(document).trigger('gform_post_render', [66, 1]) } ); </script>

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de