Ebertlang Ebertlang

Fernzugriff – der Gastbeitrag: “IT-Security: Wie sieht das Fort Knox der IT-Systeme aus?”

25. April 2022 In: Fernzugriff – der Gastbeitrag, Security

Arbeitsalltag eines Systemhauses – wer könnte darüber besser berichten als ein Systemhaus selbst? Deshalb geben wir in dieser Rubrik das Ruder ab und lassen Andreas Weber, Inhaber des bayerischen Systemhauses IT-Service Weber und Autor von Andys Blog, über Themen, die seinen Arbeitsalltag ausmachen, zu Wort kommen.

Ganz klar: Sicherheit in der IT kann ein techniklastiges und zeitaufwendiges Thema sein, denn verschiedene Schutzschichten sind absolut notwendig, bedeuten aber auch Arbeit. So sollte man das aber nicht sehen: Dank eines „Fort Knox der IT-Systeme“ können wir Fachhändler nicht nur unsere Kunden vor den vielfältigen Angriffen auf deren IT-Security-Systeme schützen, sondern für uns selbst auch zusätzliche Umsätze generieren. Aber wie könnte dieses Fort Knox aussehen?

Mindestens vorhanden sein sollten Virenschutz und Firewall. Dass dabei oftmals nicht auf die Bordmittel des jeweiligen Betriebssystems Verlass ist – vor allem in Sachen Malware –, zeigen beispielsweise regelmäßig auftretende Schwierigkeiten bei der Malware-Erkennung sowie die False-Positive-Rate. Ebenso unliebsam sind die mangelhafte zentrale Verwaltung, sofern diese überhaupt vorhanden ist, sowie das Monitoring und die Alarmierung. Denn eins ist klar: Es nutzt wenig, wenn zwar ein Virenschutz oder eine Firewall anschlägt, Sicherheitsverantwortliche davon allerdings nichts mitbekommen. Hier bieten sich beispielsweise die Lösungen des europäischen Security-Herstellers ESET an.

RMM-Lösungen und physikalischer Schutz

Außerdem müssen eingesetzte Betriebssysteme samt Anwendungen und die Infrastruktur mit Updates auf dem aktuellsten Stand gehalten werden. Dass für ein solches Patch-Management entsprechende Lösungen existieren, sollte sich mittlerweile herumgesprochen haben. Diese Remote Monitoring und Management-Lösungen (RMM) können aber viel mehr: Damit werden automatisiert Sicherheitslücken geschlossen, Probleme bereits im Vorfeld erkannt und die Funktionstüchtigkeit der IT schnell und einfach überblickt. Hierzu bieten sich umfassende Produkte wie N-able RMM oder ConnectWise Automate an.

Aber auch physikalischer Schutz ist notwendig. Klar, Server und andere (hoch-)sensible Systeme sollten in entsprechenden Räumlichkeiten mit Zugangsschutz untergebracht sein – Leitungswege und Schnittstellen sind allerdings mitunter ebenso schutzwürdig. Jeder kennt vermutlich das Beispiel, dass man einen infizierten oder präparierten USB-Stick über den Zaun auf ein Werksgelände werfen kann – und sich irgendeine/r finden wird, der den Stick aus bloßer Neugierde an einen Computer anschließt. Leider funktioniert das in der Praxis erschreckend gut und oft. Ja, ein solches „Fundstück“ kann man prüfen, dann aber bitte zunächst an einem Inselsystem (Computer ohne Netzwerk, relevante Funktionen und Daten). Zu reglementieren, auf welche Schnittstellen überhaupt zugegriffen werden kann und welche (USB-)Geräte im Unternehmen verwendet werden dürfen, ist zwar aufwendig, erhöht allerdings das Schutzniveau, denn nicht jeder potentielle Angriff erfolgt über das Internet.

Verluste verhindern, Vertraulichkeit garantieren

Dieser Schutz vor externen Bedrohungen ist wichtig. Ein IT-Fort Knox muss aber auch Vertraulichkeit garantieren und Verluste verhindern. Für Ersteres gibt es Zugriffsberechtigungen und Verschlüsselungen, die in Kombination den Kreis derjenigen mit Zugriff bereits effektiv einschränken. Kommt zudem mal ein Datenträger abhanden, sorgt zum Beispiel eine gute Verschlüsselungssoftware wie die ESET Full Disc Encryption dafür, dass die Daten nicht ohne Weiteres ausgelesen werden können.

Um Verlusten vorzubeugen, ist aber auch die regelmäßige Datensicherung Pflicht. Eine simple Kopie genügt modernen wie aktuellen Ansprüchen schon lange nicht mehr. Vielmehr gilt die 3-2-1-Regel: Von wichtigen Daten müssen mindestens drei Kopien an zwei verschiedenen Orten und davon mindestens einmal außer Haus existieren. Letzteres lässt sich mit der richtigen Datensicherungssoftware und EL storage, der Cloud für IT-Profis, wunderbar umsetzen. Um Backups an sich vor aktuellen Bedrohungen zu schützen, sollten diese ebenso verschlüsselt und vor ihrer Erstellung auf einen eventuellen Malware-Befall geprüft werden können. Beides ermöglicht beispielsweise BackupAssist Classic und BackupAssist ER.

Last, but not least: The Human Firewall

Der Faktor Mensch ist trotz aller technischer Maßnahmen nicht zu unterschätzen. Was bei den Administratoren der Technik anfängt, hört bei der Sensibilisierung der Mitarbeiter sowie Anwender auf. Virenschutz, Firewall und Co. können noch so gut sein, aber sie helfen mitunter wenig bei Social Engineering oder für den Fall, dass eine einzelne infizierte Mail oder kompromittierte Webseite „durchrutscht“.

Die Praxis zeigt immer wieder – und zwar in beide Richtungen –, wie viel Schaden verursacht oder eben vermieden werden kann, wenn jemand un- oder aber besonders aufmerksam ist. Hilfreich sind neben Schulungen im Allgemeinen sogenannte Security Awareness Trainings wie solche von IT-Seal, die eine gezielte Sensibilisierung in Sachen IT-Sicherheit ermöglichen und durch simulierte, unangekündigte Angriffe das „Gelernte“ überprüfen. So lässt sich eine weitere äußert effektive wie sichere Schutzschicht in der IT-Sicherheitsstrategie implementieren.

Letztlich besteht das Fort Knox eines IT-Systems also aus einer Vielzahl von Maßnahmen, Produkten und Lösungen. Wichtig ist in jedem Fall, dass Aktualisierungen durchgeführt werden, Administratoren und Mitarbeiter auf dem aktuellen Stand sind und man bei flächendeckenden Angriffen auf IT-Systeme alarmiert wird. Dann sollte man gemäß der Notfall-Pläne vorgehen, um im Idealfall Schäden zu vermeiden. Bei einer umfassenden IT-Security halten sich aber in jedem Fall mögliche Schäden im Rahmen, die Systeme sind schnell wieder sicher oder wiederhergestellt und man kann normal weiter arbeiten.

Weitere Informationen zu den von uns vertriebenen Lösungen erhalten Sie auf unserer Portfolio-Seite, telefonisch unter +49 (0)6441 67118-838 oder via E-Mail.

1 reply on “Fernzugriff – der Gastbeitrag: “IT-Security: Wie sieht das Fort Knox der IT-Systeme aus?””

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.