Die Marktforscher von IDC schätzen, dass sich die Zahl der derzeit 14,9 Mrd. verbundenen „Dinge“ bis zum Jahr 2020 verdoppeln wird. Laut einer aktuellen Studie halten rund zwei Drittel der befragten deutschen Unternehmen IoT-Technologien für wichtig, befinden sich aber selbst meist noch in der Evaluierungs- und Planungsphase von IoT-Initiativen.
Mit IoT-Technologien wollen Firmen interne Prozesse optimieren und Produkte verbessern. Vorhandene Entwicklungs- und Produktionsumgebungen werden durch die Integration von Sensorik, eingebetteten Systemen und Konnektivität IoT-ready. Die vermehrte Vernetzung von Geräten und Maschinen bietet aber auch mehr Angriffsflächen. Sicherheitsvorfälle nehmen zu. Die jüngeren DDoS-Attacken mit vernetzten Objekten verdeutlichen laut IDC, dass noch nicht überall ausreichende Sicherheitsfunktionalitäten integriert sind. Datensicherheit und Datenschutz sind aber für den Erfolg von IoT essentiell. Ein ausgefeiltes Sicherheitskonzept für vernetzte Produkte und Dienstleistungen ist daher obligatorisch.
Analyse verdeutlicht Ist-Zustand
„Analog zu funktionierenden IoT-Strukturen müssen Unternehmen ein Sicherheitskonzept erstellen, das sich individuell an die Infrastruktur, gleichzeitig aber auch an die Anforderungen des Betriebes anpasst“, rät Sergej Schlotthauer, CIO und Geschäftsführer von Egosecure. „In den Unternehmensnetzen sind oft seit Jahren Sicherheitslösungen implementiert, die allerdings meist nur Teilbereiche abdecken. Ob diese letztendlich dann auch „IoT-ready“ sind, ist fraglich.“ Durch Updates und Neuinstallationen sei zudem oft ein Wildwuchs entstanden. Der macht den IT-Administrationen das Leben schwer und stellt nicht unbedingt ein lückenloses Sicherheitsnetz bereit.
Vor weiteren Investitionen in neue Sicherheitslösungen sollten Unternehmen daher in puncto IoT-Sicherheit erst einmal eine Bestandsaufnahme machen. Wer nach dem Prinzip „Erst verstehen, dann schützen“ handelt, kann viel Geld sparen und in puncto IoT-Sicherheit von Anfang an auf das richtige Pferd setzen. Neutrale Analysen helfen, den Ist-Zustand zu ermitteln. „Dafür werden im Unternehmensnetz alle Fakten ermittelt, die für die Datensicherheit relevant sind“, so Schlotthauer. „Das Ergebnis sind verlässliche Resultate und eine transparente Darstellung der aktuellen Sicherheitssituation.“ So werden auch Schwachstellen mit zu geringem Schutz aufgedeckt. Die gewonnene Transparenz ermöglicht ein lückenloses Gesamtbild. Gleichzeitig lassen sich anhand der ermittelten Werte fundierte Entscheidungen für neue Investitionen vorbereiten.
Mit aktuellen Daten agieren
Mit dem Modul Insight stellt EgoSecure Data Protection eine Lösung für Analysen bereit, die alle Ressourcen und Wege überprüft, welche die Daten in einem Unternehmensnetz nehmen. In die neueste Version wurde zudem eine „What’s New”-Analyse integriert, die gerade in dynamisch wachsenden IoT-Umgebungen stets aktuelle Werte bereitstellt. Damit kann ein Administrator Änderungen im Netzwerk sofort identifizieren. So lässt sich leicht erkennen, ob eine Lösung durch das IT-Team ausgerollt wurde oder ob es sich um eine von extern eingeschleuste Software handelt. Lässt sich eine neue Komponente nicht zweifelsfrei zuordnen, besteht durchaus die Gefahr einer Cyber-Attacke. Auch aktuelle Viren oder Trojaner, deren Signatur die Antiviren-Software noch nicht kennt, lassen sich so sehr schnell erkennen und beseitigen.
Kombination aus Transparenz und automatisierter Abwehrfunktionen
EgoSecure Data Protection V12 bietet eine Kombination von Transparenz und automatisierter Abwehrfunktionen. Um die notwendigen Werte zu ermitteln, sammelt das Modul Insight alle Fakten über die datenschutzrelevanten Situationen im Netzwerk. Diese Informationen werden in Grafiken und Tabellen entsprechend aufbereitet. IT-Management und Administratoren erhalten auf diese Weise einen detaillierten Blick auf die aktuelle Situation, müssen aber nicht mehr manuell eingreifen, um Schutzmaßnahmen zu aktivieren. Vielmehr automatisiert das Modul Intell-Act diese selbstständig nach vorab definierten Regeln, die sich an den individuellen Anforderungen eines Unternehmensnetzes orientieren. Das verhindert Zeitverzögerungen und sorgt für ein noch engmaschigeres Sicherheitsnetz. Die Software vergleicht den aktuellen Zustand zudem mit den Normalwerten, wodurch Anomalien oder kritische Situationen noch rascher erkannt werden. Zusätzlich ist eine integrierte Schnittstelle zum Network Access Control-Spezialisten Macmon enthalten. Dadurch ergibt sich die Möglichkeit, auffällige Rechner automatisch vom Netzwerk zu trennen oder in vordefinierte VLAN’s zu verschieben, bis das Problem behoben ist.
Software Probleme quasi selbst behebt
Die aktuelle Version der Sicherheitssoftware wurde zudem mit „Intelligente Pre Boot Authentication“ (PBA) bestückt. Der „Adaptive Boot Mode“ (ABM) sorgt dafür, dass die Pre-Boot Authentication (PBA) auch dann lauffähig bleibt, wenn beim ersten Hochfahren eines Rechners Probleme auftauchen. ABM versucht in diesem Fall, nach dem Restart eine „verkleinerte“ Installation zu booten. Diese Maßnahme wird solange wiederholt, bis eine lauffähige Version der PBA gefunden wird, die möglichst viele Funktionen unterstützt. Der Nutzer muss nicht selbst eingreifen, da die Software Probleme quasi selbst behebt – eine erhebliche Erleichterung für das Administrationsteam.
Mit der Infrastruktur wachsen
„IoT-Infrastrukturen sind lebendige Organismen, die sich permanent im Wandel befinden“, sagt Schlotthauer. „Hier kommt ein neuer Sensor hinzu, dort wird eine Messeinheit entfernt; mehr mobile Endgeräte verändern die Kommunikation; neue Mitarbeiter stoßen zum Team, andere verlassen es.“ Für die Administratoren sowie die Werkzeuge, mit denen sie arbeiten, eine große Herausforderung. Das gilt speziell für den Sicherheitsbereich. Cyber-Gangster sind ausgesprochen kreativ und entwickeln nahezu täglich neue Angriffsszenarien. Die Schutzmechanismen eines Netzes müssen sich darum schnell und individuell anpassen lassen, um die unterbrechungsfreie Sicherheit zu gewährleisten. Ein automatisches Sicherheits-Auditing sorgt für ein gleichbleibend hohes Niveau der Datensicherheit. Das IT-Team agiert immer mit aktuellsten Daten und wird durch das automatische Audit erheblich entlastet.
Schutzmaßnahmen komfortabel verwalten
Im Zentrum der Gesamtlösung von EgoSecure steht eine Datenbank, auf die alle Sicherheitsmodule zugreifen. Das vereinfacht die Abläufe und reduziert die Interaktionszeiten erheblich. Die enthaltenen Komponenten sind über eine zentrale Management-Konsole verbunden. Mit dem integrierten Installations- und Administrations-Konzept kann die Sicherheitslösung individuell an den Bedarf eines Unternehmens angepasst werden. Das vereinfacht die Installation und ermöglicht eine komfortable Verwaltung der Schutzmaßnahmen.