Security-Flickwerk weckt Phantasien der Hacker

08.05.2007
Von Michael Frohn

Selbstverständlich hat jede ihre eigenen Verwaltung und Wartung, ihre eigenen Stärken und Schwächen und die Hersteller den innigen Wunsch, alleine selig machend zu sein. Da wundert es kaum, dass der Ruf nach einer organisch gewachsenen Sicherheitsarchitektur durch ein einziges Design immer lauter wird, das idealer Weise die gesamte Kluft, wie wir sie heute kennen, überbrückt. Falls erforderlich müsste sie in dem Maße ergänzt werden können, wie die Sicherheitsrisiken weiter wachsen.

Das setzt allerdings eine Neustrukturierung des Netzwerkes unter Sicherheitsgesichtspunkten voraus, um beispielsweise universale Zugriffsmethoden definieren zu können. Denn diese geben den Spezialisten eine neue Grundlage, auf der die Sicherheitsarchitekturen aufgebaut werden können, um mit den technischen Entwicklungen der nächsten zehn Jahre und mit der Einhaltung von Vorschriften auf pro-aktive statt auf reaktive Weise umzugehen.

Dies stellt eine einzigartige Gelegenheit dar, die geforderten Richtlinien einzuhalten und sich gleichzeitig dem Gesetzgeber gegenüber rück zu versichern. Indem man beispielsweise die Datenhaltung eines Unternehmens wieder zentralisiert und die Daten im Point-to-Point-Verfahren zwischen den Clients und dem Server verschlüsselt, genügt man meist den Richtlinien, man hat dann nur noch einen "Single Point of Access".

Dabei spielt es nicht einmal eine Rolle, wo sich der Client befindet. Die Reduktion der Komplexität beseitigt die Notwendigkeit, Daten zwischen unterschiedlichen Systemen abzugleichen, um zu analysieren, auf welche Daten welcher Anwender wann zugegriffen hat. Einen vereinheitlichter "Choke Point" als Vermittler für diesen Single Point of Access einzusetzen, macht das Erstellen und Befolgen von Richtlinien zu einem einfachen Prozess.

Hindernisse auf dem Weg zum Erfolg

Die Vorteile durch die Nutzung eines derartigen Systems sind erheblich. Es gibt jedoch zwei große Hindernisse bei der Einführung des vereinfachten und des lückenlosen, verschlüsselten Zugriffs. Das erste hat mit dem "Flickwerk" von Sicherheitsgeräten zu tun, die bereits in das Unternehmensnetzwerk eingebaut wurden und dort bereits zum Einsatz gelangen. Das zweite Problem besteht in der Art und Weise, wie Netzwerke aufgebaut, verwaltet und den Usern bereitgestellt werden.

Zur Startseite