ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/5-tipps-zur-hybriden-it-security,296528

Von Websense

5 Tipps zur hybriden IT-Security

Datum:27.09.2010
Was Reseller bei der Einführung einer hybriden IT-Security-Lösung bei ihren Kunden beachten müssen, das erläutert Websense.

In punkto IT-Sicherheit1 herrscht in vielen Unternehmen Wildwuchs. Viele unterschiedliche und kaum aufeinander abgestimmte Applikationen für Web-, E-Mail- und Datensicherheit arbeiten unkoordiniert nebeneinander. Dies trifft speziell auf Firmen mit weit verzweigten Organisationsstruktur und mit vielen Niederlassungen zu. Die zahlreich eingesetzten Sicherheitsapplikationen sind Insellösungen, denen es an Integration, Flexibilität und Reichweite fehlt. Jede dieser Applikationen hat ihre eigene Benutzeroberfläche und ihre speziellen Funktionen zur Einrichtung und Überwachung von Sicherheitsrichtlinien2. Oft stammen die einzelnen Applikationen von verschiedenen Herstellern, was den Aufbau einer durchgehenden, ganzheitlichen Sicherheitslösung erschwert.

Michael Scheffler, Regional Director Central Europe bei Websense: "Ein stringentes hybrides Konzept kombiniert eine lokal vorhandene Infrastruktur mit Cloud-Services."

Die Folge: Unternehmen müssen sehr viel Zeit und Geld aufwenden, um eine Infrastruktur, die von mehreren Herstellern stammt, aufzubauen, zu überwachen und auf dem neuesten Stand zu halten. Vermeiden lassen sich solche Probleme durch den Einsatz einer ganzheitlichen, hybriden Security-Lösung, bei der einzelne Teile vor Ort und andere im Rechenzentrum eines Security-Dienstleisters betrieben werden. Die steigende Zahl kombinierter Angriffe aus dem Web3, bestehend aus Spam-Mails, Trojanern und der Ausnutzung neuer Sicherheitslücken, belegen den hohen Bedarf an Lösungen, die einen kombinierten Schutz in den Bereichen Web4-, Daten- und E-Mail-Sicherheit bieten.

Die 5 Schritte, die Reseller bei der Einführung einer derartigen hybriden IT-Security-Lösung bei ihren Kunden beachten müssen, erläutert Websense5:

1. Bestandsaufnahme

Zunächst einmal muss ein Unternehmen in einer Ist-Analyse feststellen, welche verschiedenen Lösungen für Web-, E-Mail- und Datensicherheit eingesetzt werden und die damit verbundenen Total Cost of Ownership (Lizenzkosten, Aufwände für Administration, Betrieb, Updates einspielen etc.) ermitteln. In einem alternativen Geschäftsszenario sollte aufgezeigt werden, welche Einsparpotenziale sich durch eine Herstellerkonsolidierung und eine hybride Security6-Lösung erzielen lassen.

2. Analyse des Web-, E-Mail- und Datenverkehrs

In einer ausführlichen Analyse muss ein Unternehmen7 den gesamten ein- und ausgehenden Datenverkehr untersuchen. Notwendig ist dies in den Bereichen Internetzugang, E-Mail sowie bei den über diese Kommunikationskanäle importierten und exportierten Daten. Damit lässt sich nachvollziehen, welcher Mitarbeiter im Rahmen welcher Geschäftsprozesse Daten mit Adressaten außerhalb des Unternehmens austauscht.

3. Schwachstellenanalyse

Eine Schwachstellenanalyse spürt die Lücken in der IT-Security-Infrastruktur8 auf. Konkret: Welcher Daten-Import und -Export über welche Kommunikationskanäle erfolgt an den bisherigen Sicherheitsmaßnahmen vorbei? Wo gibt es Lücken, die mit den im Einsatz befindlichen Einzellösungen nicht abgedeckt werden? Ist es beispielsweise möglich, über Web-2.0-Tools oder Instant-Messaging-Software mit Externen Daten an den offiziellen Kontrollstationen vorbei auszutauschen?

4. Ganzheitliches Sicherheitskonzept

Es müssen umfassende IT-Sicherheitsrichtlinien erstellt und umgesetzt werden, die für alle Mitarbeiter eines Unternehmens gültig sind, unabhängig davon, wo sie sich gerade aufhalten - in den Firmenräumen, unterwegs bei einem Kunden oder in ihrem Home Office9. Eine der größten Vorteile einer fachgerecht aufgebauten hybriden Lösung: Es wird nur eine Management-Konsole für die gesamte Administration benötigt.

5. Aufteilung der Sicherheitskomponenten

Zum Abschluss der organisatorischen Arbeit wird entschieden, welche Sicherheitskomponenten vor Ort und welche als Cloud-Service eingerichtet und genutzt werden. Die Kombination aus einem Cloud10-basierten und einem On-Premise Service vereint das Beste aus zwei Welten: die Effizienz einer Cloud-Lösung verbunden mit den fein abgestimmten Steuerelementen einer vor Ort11 betriebenen Sicherheitsapplikation. Ein derartiger Ansatz senkt die Total Cost of Ownership und verbessert die Sicherheitslage. Die Sicherheitskomponenten kommen dort zum Einsatz, wo sie ihre Wirkung am effektivsten entfalten, denn eine effiziente Sicherheitslösung muss gleichermaßen vor externen Bedrohungen wie vor Datenabfluss aus dem internen Netzwerk heraus schützen.

"Ein stringentes hybrides Konzept kombiniert eine lokal vorhandene Infrastruktur mit Cloud-Services. Abhängig von den konkreten Gegebenheiten werden zentrale Sicherheitsbausteine miteinander verknüpft", erläutert Michael Scheffler, Regional Director Central Europe bei Websense12. "Die ganzheitliche Betrachtung und Zusammenführung der wichtigsten Sicherheitsfunktionen in den Bereichen Web-, E-Mail- und Data-Security vereinfacht die gesamte Security-Administration und reduziert die Betriebskosten." (rw)

Links im Artikel:

1 https://www.channelpartner.de/channelcenter/security/
2 https://www.channelpartner.de/channelcenter/security/291828/index.html
3 https://www.channelpartner.de/channelcenter/netzwerke/189538/index.html
4 https://www.channelpartner.de/channelcenter/security/296522/index.html
5 http://www.websense.de/
6 https://www.channelpartner.de/channelcenter/mobilecomputing/296374/index.html
7 https://www.channelpartner.de/channelcenter/security/296321/index.html
8 https://www.channelpartner.de/managed-services/287803/index.html
9 https://www.channelpartner.de/channelcenter/security/295494/index.html
10 https://www.channelpartner.de/channelcenter/security/295779/index.html
11 https://www.channelpartner.de/channelcenter/security/295823/index.html
12 https://www.channelpartner.de/knowledgecenter/security/288359/

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.