Unternehmenssicherheit ganzheitlich betrachtet – Konvergenz erzeugen zwischen IT Sicherheit und physikalischer Sicherheit

05.27.2016

by

Categories:

Während sich physikalische Sicherheitslösungen für Produktionsabläufe und für Werk- und Objektschutz auf einem noch nie zuvor erreichten Niveau bewegen und sich dem Ideal der vollkommenen Kontrolle und Beherrschbarkeit von Gefahr annähern, nimmt gleichzeitig unser „digitales“ Sicherheitsbedürfnis gerade in Zeiten von Globalisierung, steigender Mobilität und wachsender Abhängigkeit der Industrienationen von Informations- und Kommunikationstechnik immer mehr zu. Warum ist die Gewährsleistung von digitaler Sicherheit offensichtlich schwieriger als die der sichtbar erzeugten physikalischen Sicherheit? Lesen im Blog, wie CISO’s bei der Neuausrichtung der IT-Sicherheitsstrategie durchaus von den erprobten Konzepten der physikalischen Sicherheit profitieren können.

Sicherheit – das Gefühl von Geborgenheit und frei von Ängsten zu sein – zählt zu den ältesten Grundbedürfnissen den Menschen und damit unserer Gesellschaft. Objektiv betrachtet und was die Fakten anbelangt, leben wir in der sichersten Gesellschaft aller Zeiten. Hochgradig entwickelte Sicherheitssysteme für Produktionsabläufe in Fabriken, Transportmittel, die sicherer sind denn je und leistungsfähige Konzepte für Gebäudesicherheit zum aktiv erzeugtem Schutz vor äußeren Einflüssen, wie etwa Zutrittskontrollen zu Gebäuden und Systemen, neuste Einbruchmeldetechnik und innovative Brandschutztechnik sind Indizien dafür, dass wir uns der Vision einer Super-Safe-Society mehr und mehr annähern. Während sich die Sicherheitslösungen für Werk- und Objektschutz auf einem sehr hohen Niveau bewegen und sich dem Ideal der vollkommenen Kontrolle und Beherrschbarkeit von Gefahr annähern, nimmt gleichzeitig unser „digitales“ Sicherheitsbedürfnis gerade in Zeiten von Globalisierung, steigender Mobilität und wachsender Abhängigkeit der Industrienationen von Informations- und Kommunikationstechnik immer mehr zu. Warum ist die Gewährsleistung von digitaler Sicherheit offensichtlich schwieriger als die der sichtbar erzeugten physikalischen Sicherheit? Ein Grund hierfür ist, dass wir uns mit Themen wie Gebäudesicherheit schon sehr viel länger auseinandersetzen als mit dem der IT-Sicherheit. Das Internet, die Grundlage für heutiges, modernes Arbeiten und für die digitale Vernetzung, ist gerade mal 26 Jahre alt, Technologien wie Tablets und Smartphones und digitales Filesharing sind noch viel jünger. Während die IT-Sicherheit dem Teenageralter gerade erst entwachsen ist, weisen die klassischen Sicherheitsdisziplinen der Gebäudesicherheit eine jahrzehntelange Erfahrung auf. Wurde die IT-Sicherheit in den vergangenen Jahren eher isoliert betrachtet so sind Unternehmen spätestens jetzt durch Trends wie digitale Transformation, Industrie 4.0 und dem Internet der Dinge gezwungen ihre IT-Sicherheit neu zu organisieren. Es geht nicht mehr nur um Informationssicherheit und deren Umsetzung über die IT-Sicherheit auf technologischer Ebene aus Business-Sicht, sondern vielmehr um einen ganzheitlichen Sicherheitsansatz, bei alle unternehmensrelevanten Sicherheitstechnologien miteinander verknüpft werden.

Aber wie schafft man eine skalierbare, markt- und bedarfsorientierte IT-Sicherheit angesichts der immer größer werdenden Komplexität? Bei der Neuausrichtung der IT-Sicherheitsstrategie können CISOs dabei durchaus von den integrierten und erprobten Konzepten der physikalischen Sicherheit profitieren.

Konvergenz erzeugen: Betrachten Sie die IT-Sicherheit aus dem Blickwinkel der Gebäudesicherheit

Auf den ersten Blick erscheint es manchem vielleicht gewagt, eine Konvergenz zwischen der Gebäudesicherheit und der IT-Sicherheit erzeugen zu wollen. Aber bei der genaueren Betrachtung moderner Sicherheitskonzepten im Gebäudemanagement stellt man fest, dass die IT von dort eingesetzten Lösungen durchaus lernen kann. Warum also nicht einmal die IT-Sicherheit aus einem anderen Blickwinkel heraus betrachten? Einige Beispiele :

Zutrittskontrollen & Zutrittsmanagement : den Zutritt regeln und Sicherheit dabei erhöhen

Sicherheit fängt beim Zutritt an – sowohl in der Gebäudesicherheit als auch in der IT-Sicherheit. Spricht man in der Gebäudesicherheit von dem Schlüssel-Schließsystem, so ist es das Passwort-Benutzername in der IT. Vertraute man früher mechanischen Schließanlagen bei denen der Schlüssel exakt zu dem Schließzylinder passte, so wird heute dieses System ergänzt durch zusätzliche elektronische Faktoren, wie der Übermittlung von den aus Schlüsseln gesendeten Funksignalen oder man verwendet gar biometrische oder kartenbasierte elektronische Zutrittskontrollsysteme. Beim Einsatz letztgenannter Systeme können – durch den Entfall eines mechanischen Schlüssels – Zutrittsrechte von Mitarbeitern problemlos automatisch geregelt und somit Zugangsberechtigungen jederzeit erteilt oder entzogen werden. War der Verlust eines Schlüssels früher mit hohen Kosten und erhöhter Gefahrenlage verbunden, so wird diese heute durch automatische Zutrittskontrollen, die mehrere Authentifizierungsfaktoren beinhalten, minimiert.

Warum geben sich Unternehmen in Bezug auf den Schutz ihrer sensiblen Daten nach wie vor mit einem einfachen Passwort zufrieden? Der Markt bietet längst eine Vielzahl von sicheren und starken Multi-Faktor-Authentifizierungsverfahren auch für die IT-Infrastruktur an, doch die Unternehmen agieren bislang eher zögerlich was den Einsatz solcher MFA-Verfahren anbelangt.

Der zweite wichtige Aspekt bei modernen Zutrittskontrollsystemen ist das Zutrittsmanagement, das die Zugangsbefugnis nach Tageszeiten, Orten und Rolle differenziert. Der Lieferant muss nachts ans Rolltor, darf aber nicht auf das Firmengelände, die Reinigungskraft erhält nur Zutritt montags und donnerstags von sechs bis acht Uhr, der Buchhalter hat keinen freien Zugang zum Labor, die Laborantin nicht zur Buchhaltung und der Hausmeister darf jederzeit überall rein …
Sämtliche Zutrittsrechte werden räumlich und zeitlich genau festgelegt und verwaltet– für jeden einzelnen Mitarbeiter, nach Zutrittsgruppen oder kombiniert.

Das Pendant in der IT zum Zutrittsmanagement bei Gebäuden ist das Identity Management. Mit Hilfe von Identity Management Lösungen steuert man unternehmensweit, welche Benutzer auf welche Daten und Systeme zugreifen – sowohl innerhalb der Firewall als auch in der Cloud. Identity Management Lösungen ermöglichen es Unternehmen, ihren Benutzern einen sicheren und bequemen Zugriff auf kritische Informationen zu bieten und gewährleistet dabei ihre Compliance.

Bleiben wir beim rollenbasierten Zutrittsmanagment. Ein Hausmeister soll zum Beispiel Zutrittsbefugnis zu allen Räumen erhalten, jedoch soll ihm der Zugriff auf sensible Dokumente, die sich in den Räumen befinden, verwehrt bleiben. In der Gebäudesicherheit wird dies mit der Aufbewahrung in Tresoren realisiert. Die Funktion von der Aufbewahrung in Tresoren übernimmt in der IT – Sicherheit die Verschlüsselungstechnologie.

Doch so sehr man Zutrittskontrollen und das entsprechende Management auch optimiert, Gefahrenpotentiale entstehen oftmals infolge von Missbrauch durch privilegierte Benutzer. Privilegierte Personengruppen wie Wachmänner oder Hausmeister, die über mehr Zutrittsbefugnisse verfügen als andere Gruppen, benötigen eine stringente Überwachung. Moderne Wächterkontrollsysteme ermöglichen deshalb eine Echtzeitüberwachung aller privilegierten Personen, die Zutritt zu fast allen Bereichen im Gebäude haben. Somit ist eine direkte und schnelle Benachrichtigung bei ungeplanten Ereignissen jederzeit möglich.

Auch in der IT-Sicherheit gibt es sogenannte „privileged user“ – oftmals sind dies Administratoren oder Supervisors. Oft kann nur schwer festgestellt werden, wann Superuser Änderungen an Systemen vornehmen oder auf Daten zugreifen. Herkömmliche Ansätze allein liefern dem Team für IT-Sicherheit nicht immer genügend Informationen zu potenziellen Bedrohungen. Sie brauchen eine fortschrittliche Überwachungsfunktion für die Benutzeraktivitäten mit umfassenden Details zu Ereignissen, damit Sie wissen, wann und worauf genau Sie reagieren müssen.

In der Gebäudesicherheit ist leistungsstarke Videotechnik heute Grundvoraussetzung für bedarfsgerechte Security-Lösungen. Denn trotz innovativer Zutrittskontrollsysteme können Einbruch, Diebstahl oder Vandalismus nie zu 100 % ausgeschlossen werden. Die Videoüberwachung ermöglicht das Erkennen und Lokalisieren von Störungen und Gefahren ebenso wie das Einleiten der erforderlichen Steuer- und Regelmaßnahmen.

Einen vergleichbaren einheitlichen Echtzeitüberblick über sämtliche Sicherheitsaktivitäten, wie ihn eine Videokamera bietet, gewährleistet in der IT der Einsatz einer funktionsreichen SIEM-Lösung. Durch Einsatz von SIEM-Technologien wird eine Grundkonfiguration für die normalen Aktivitätsmuster in der IT- Umgebung definiert. Auf diese Weise können Anomalien anhand einer Echtzeit-Sicherheitsanalyse identifiziert werden, ohne genau zu wissen, wonach eigentlich gesucht wird. Mit einer Änderungsüberwachungslösung – losgelöst von nativen Protokolldaten des Betriebssystems – kann eine SIEM-Lösung aber noch erweitert werden. Dabei werden die SIEM-Funktionen um Warnmeldungen zu unbefugtem Zugriff und Änderungen an geschäftskritischen Dateien und Systemen erweitert und differenzierbar gemacht und das unabhängig von nativen Ereignisdaten, die oftmals nicht oder unzureichend bzw. kryptisch vorhanden sind. Eine Änderungsüberwachungslösung ermöglicht gefilterte, differenzierte und konsolidierte Ereignisdaten und schafft somit kürzere Warn- und Reaktionszeiten und reduziert das Risiko eines gravierenden Datenmissbrauchs erheblich.

Zusammenfassend lässt sich sagen, dass das Bewusstsein für das Thema Sicherheit sowohl im physikalischen als auch im IT –Bereich bei den meisten den Unternehmen bereits sehr ausgeprägt ist. Unterschiede bestehen jedoch noch vor allem bei dem Umsetzungsgrad der IT-Sicherheitsmaßnahmen. Oftmals fehlt es leider immer noch an einfachen aber sehr wirkungsvollen Dingen wie der Absicherung des Einfallstors, z.B. konkret die Einführung einer starken Authentifizierung, die auch adaptiv und risikobasierend implementiert werden kann.

Share this post:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert