Nutzer von Cloud-Diensten geben die Verantwortung für Ihre Daten nicht aus der Hand, wenn sie diese in die Cloud hochladen. Der Report hat mit Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks, über Bausteine für die Cybersicherheit wie "Cloud Access Security Broker" und besondere App-Stores gesprochen.
Report: IT-Ressourcen aus der Cloud zu beziehen - dieser Trend verändert IT-Landschaften allerorts. Ist die Cloud nicht aber eine Riesengefahr für Datensicherheit? Falls bei einem Cloud-Provider etwas passiert, dann betrifft es ja gleich Millionen Anwender. Was müssen beziehungsweise können die Cloud-Provider tun um sicher zu sein?
Thorsten Henning: Die Cloud-Provider müssen ihre Plattform unter anderem robust machen gegen Ausfall, Nicht-Verfügbarkeit der Daten sowie gegen Cyberangriffe auf die Cloud-Plattform selbst. Hierfür halten die Anbieter von IT-Sicherheitslösungen die entsprechenden Angebote bereit.
Nutzer von Cloud-Diensten aber geben die Verantwortung für Ihre Daten nicht aus der Hand, wenn sie diese in die Cloud hochladen zum Speichern oder verarbeiten. Wie im eigenen Rechenzentrum bleiben sie auch hier verantwortlich für den Schutz ihrer Daten. Dies ist vielen nicht klar, was in Problem ist. Daher sind für Unternehmen, welche Cloud-Dienste nutzen, dieselben Security-Maßnahmen wie im Netzwerk erforderlich.
'Cloud Access Security Broker' sind in diesem Zusammenhang ein weiterer wichtiger Aspekt. Diese Lösungen sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.
Report: Sie setzen unter anderem auf cloudbasierte Verhaltensanalyse - wie definiert sich dieser Bereich? Was sind die Vorteile für Unternehmen, die diese Technologie nutzen?
Henning: Die cloudbasierte Verhaltensanalyse stellt eine geschützte Umgebung dar, die ein Endsystem simuliert oder ein reales Endsystem bereitstellt, in dem unbekannte oder potentiell verdächtige Dateien in einer gegen Kundennetzte geschützten Umgebung ausgeführt und beobachtet werden.
Diese Dateien werden von Kunden oder Technologiepartnern hochgeladen. Das Ergebnis der Analyse wird in einem umfangreichen Report dem Absender der Datei zur Verfügung gestellt. Gleichzeitig werden die sogenannten 'Indicators of Compromise' als Signaturen in die verschiedenen Sicherheitsbausteine der Palo Alto Networks Security-Plattform bereitgestellt. Dies geschieht vollautomatisch, was ein ganz wichtiger Aspekt in diesem Zusammenhang ist.
Die cloudbasierte Verhaltensanalyse hat gleich mehrere Vorteile. Der Kunde muss verdächtige oder unbekannte Dateien nicht in seinem eigenen Netzwerk analysieren. Die Gefahr eines Ausbruchs ist somit nicht gegeben. Zudem muss er für die Analyse keine Ressourcen bereit stellen, weder personell noch materiell. Es gibt auch keine Performance-Engpässe, weil die Cloud elastisch ist und nicht limitiert wie eine lokale Infrastruktur. Somit ist sichergestellt, dass nach nur wenigen Minuten der Analyse alle unsere Kunden weltweit gegen eine neuentdeckte Bedrohung geschützt sind, nachdem wir sie identifiziert haben. Zudem können Änderungen an der Konfiguration kurzfristig und transparent, quasi 'on-the-fly' bereitgestellt werden. Ein aufwendiges Patch-Management beim Kunden entfällt, was wiederum Prozesse verkürzt und Kosten sowie Komplexität reduziert.
Report: Welche weiteren Entwicklungen in den Bereichen IT- und Informationssicherheit sehen Sie auf uns (Wirtschaft/Gesellschaft) zukommen? Welche neuen Ansätze zur Abwehr von Angreifern gibt es bei Palo Alto Networks?
Henning: Genauso wie Angriffe ständig weiterentwickelt werden, muss auch die IT- und Datensicherheit ständig weiterentwickelt werden um hier Schritt zu halten, beziehungsweise um den Angreifern gegenüber im Vorteil zu bleiben. Palo Alto Networks entwickelt seine Sicherheitsplattform, in die alle Sicherheitsbausteine vollständig integriert sind, seit vielen Jahren kontinuierlich weiter. So bieten wir unseren Kunden auch Security-Lösungen für kleine Außenstellen und Außendienstmitarbeiter auf einer Cloud-Plattform an. Nutzer brauchen hierfür keine eigene Hardware installieren, denn sie können die Sicherheit aus der Cloud nutzen. Auch die Log-Daten, ein wichtiger Bestandteil der Security-Komponenten, bieten wir unseren Kunden aus der Cloud an. In unseren eigenen Rechenzentren speichern wir diese hochverfügbar und stellen sie bei Bedarf für Reporting und weitere Analyse bereit.
Der sogenannte 'Cloud Logging Service' bildet die Grundlage für unser neues Application Framework. Dieses bietet Kunden neue Möglichkeiten, zusätzliche Sicherheitslösungen als Dienste zu beziehen, die Log Daten aufbereiten, analysieren und die Ergebnisse darstellen, bzw. notwendige Aktionen durchführen. Im Kern ist dieses Framework also eine Art App-Store für Cybersicherheit.
Eine der ersten Applikationen im Application-Framework ist Magnifier, eine Lösung die vollautomatische Verhaltensanalyse durch künstliche Intelligenz durchführt - basierend aus den umfangreichen Log-Daten. Neben Palo Alto Networks bieten auch Dritthersteller Anwendungen im Applikation-Framework an. Auch Endkunden können eigene Anwendungen im Applikation-Framework bereitstellen und mit den Daten des Cloud Logging Service füttern sowie weiteren Elementen der Security-Plattform verknüpfen.
Report Generell gefragt: Wir unsere digital geprägte Welt sicherer oder unsicherer?
Henning: Grundsätzlich wird es immer neue Herausforderungen geben und wir werden - wie auch in der analogen Welt - niemals zu 100 Prozent sicher sein. Es muss uns aber gelingen, das aktuelle Sicherheitsniveau zu halten und idealerweise noch zu steigern, um den wirtschaftlich motivierten Angreifern deren Geschäftsmodell unattraktiv zu machen. Es gibt hier auch eine wichtige gesellschaftliche Komponente: Wenn Wirtschaft, Politik und Medien zunehmend auf Digitalisierung setzen, dann muss dies mit maximal möglicher Sicherheit geschehen, um das Vertrauen der Menschen nicht aufs Spiel zu setzen.
Für uns als Hersteller bedeutet dies auch intensiven Austausch untereinander über neue Erkenntnisse zu Angriffen. Die von Palo Alto Networks mitgegründete Cyber Threat Alliance (CTA) ist hier der richtige Weg um schnell neue Bedrohungen zu erkennen, Informationen über Angriffe zu teilen und Schutzmechanismen dagegen bereitzustellen.
Unser Application Framework ist die erste Plattform dieser Art, die es unterschiedlichen Sicherheitsherstellern erlaubt, ihre Lösungen mit anderen zu kombinieren anstatt isolierte Produkte zu platzieren um das Sicherheitsniveau der Nutzer zu erhöhen. Auch davon wird die Sicherheit von Unternehmen und Nutzern profitieren.