Konto Anmelden
Jump to section

IT-Sicherheit

URL kopieren

Die IT-Sicherheit (Informationstechnologie), die häufig auch als Cybersicherheit bezeichnet wird, umfasst Netzwerksicherheit, Internetsicherheit, Endpunktsicherheit, API-Sicherheit, Cloud-Sicherheit, Anwendungssicherheit, Container-Sicherheit und mehr. Dabei geht es um die Entwicklung verschiedener Systeme, Lösungen und Strategien zur IT-Sicherheit, die zusammen Schutz für Ihre digitalen Daten bieten. 

Vor einiger Zeit war IT-Sicherheit noch ein einfacher Checkpoint am Ende eines Software-Entwicklungszyklus. Und dazu ein eher zäher Prozess. Moderne Unternehmen bevorzugen integrierte IT-Sicherheitsprogramme, um sich schneller und effizienter an Sicherheitsbedrohungen anpassen zu können. Man muss sich hier eine Art Sicherheit vorstellen, die nicht einfach nur als Ergänzung hinzugefügt wird, sondern die von vorneherein „eingebaut" ist.

cloud security ebook thumb

Mehr Sicherheit in der Hybrid Cloud

Die IT-Sicherheit soll die Integrität der Informationstechnologien (also Computersysteme, Netzwerke und Daten) vor Angriffen, Beschädigungen oder unerlaubten Zugriffen schützen. Um in einer Welt der digitalen Transformation wettbewerbsfähig bleiben zu können, müssen Sie wissen, wie man Informationssicherheitslösungen schon in der Designphase integriert. Das ist es, was im Bereich der Sicherheit mit „Shift-Left" gemeint ist, nämlich eine möglichst frühzeitige Integration von Sicherheitsfunktionen in die Infrastruktur und den Lifecycle. Auf diese Weise lassen sich Sicherheitsfunktionen sowohl proaktiv als auch reaktiv gestalten.

Für kontinuierliche Sicherheit sorgt ein Routinesystem aus Feedback und Anpassung − häufig über automatische Checkpoints. Diese Automatisierung sorgt für ein schnelles und effizientes Feedback, das den Produkt-Lifecycle beschleunigt und nicht bremst. Eine derartige Integration der Netzwerksicherheit bedeutet, dass Updates und Rückmeldungen von Sicherheitsvorfällen auch bei sich ständig verändernden Umgebungen umgehend und ganzheitlich implementiert werden können.

IT- und Cybersicherheit war ursprünglich auf den Schutz, die Überwachung und die Reglementierung von Rechenzentren ausgerichtet. Das allein genügt jedoch heute nicht mehr. Denn die Art und Weise, wie IT-Technologien heute entwickelt, bereitgestellt, integriert und verwaltet werden, ändert sich gerade drastisch. Durch den Einsatz von Public und Hybrid Clouds sind die Zuständigkeiten für Regeln und Datensicherheit mittlerweile auf mehrere Anbieter verteilt. Die Einführung von Containern in großem Umfang erfordert neue Methoden der Analyse, Sicherung und Aktualisierung der Anwendungsbereitstellung. Mobile Apps sind auf verschiedene Geräte verteilt, und immer mehr Teile der Infrastruktur werden von der Hardware zur Software hin verschoben. Kompliziertere Netze von Geräten oder Prozessen können das Risiko von Sicherheitsproblemen, wie Insider-Bedrohungen oder Malware, erhöhen. Herkömmliche Sicherheitsprozesse können da nicht mehr mithalten. Die digitale Transformation erfordert veränderte Services und Programme zur IT-Sicherheit. So muss Sicherheit in der digitalen Welt von heute kontinuierlich, integriert und flexibel sein.

Manche Unternehmen stellen zur Erfüllung ihrer Sicherheitsanforderungen einen Business Information Security Officer (BISO) ein. Diese BISOs gehören zum Unternehmen und sind vom Design über die Bereitstellung bis hin zur Einführung am Produkt-Lifecycle beteiligt. Meist sind sie neben den Security Analysts dem Chief Information Security Officer (CISO) unterstellt, damit Sicherheitsinitiativen und -bedenken in jeder Phase sorgfältig gehandhabt und integriert werden und gleichzeitig die Sicherheitsanforderungen den Risiken für das Unternehmen gegenübergestellt werden, um weiterhin für eine ordnungsgemäße und schnelle Bereitstellung zu sorgen.

Security-Enhanced Linux (SELinux) ist eine Sicherheitsarchitektur für Linux®-Systeme, die Administratoren noch mehr Kontrolle darüber bietet, wer auf das Informationssystem zugreifen darf. Es wurde ursprünglich von der US-amerikanischen NSA (National Security Agency) in mehreren Patches entwickelt, die mit LSMs (Linux Security Modules) auf den Linux-Kernel angewendet wurden.

SELinux wurde im Jahre 2000 für die Open Source Community freigegeben und 2003 in den Linux-Upstream-Kernel integriert.

Sicherheits- und Compliance-Risiken auf Open Source Linux managen

Zero Trust ist ein Konzept zur Entwicklung von Sicherheitsarchitekturen für Netzwerke, bei dem davon ausgegangen wird, dass jede Interaktion mit einem nicht vertrauenswürdigen Status beginnt. Dies steht im Gegensatz zu traditionellen Architekturen, bei denen Vertrauenswürdigkeit davon abhängt, ob eine Kommunikation innerhalb einer Firewall beginnt. Beim Zero-Trust-Konzept wird versucht, Lücken in Sicherheitsarchitekturen zu schließen, die auf impliziten Vertrauensmodellen und einmaliger Authentifizierung basieren.

Zero-Trust-Architektur wird zunehmend wichtiger, weil sich die globalen Cybersicherheitsbedrohungen verändert haben. Dies hat zur Folge, dass traditionelle Annahmen über die Vertrauenswürdigkeit von Aktivitäten in einem Netzwerk nun in Zweifel gezogen werden. Gut organisierte Cyberkriminelle können Insider rekrutieren und nach immer neuen Möglichkeiten suchen, die äußere Hülle traditioneller Sicherheitsarchitekturen zu umgehen. Darüber hinaus sind Hacker und kommerzialisierte Ransomware-as-a-Service-Plattformen viel leichter verfügbar, was neue Arten von finanziell motivierter Cyberkriminalität erleichtert. Bei all diesen Cyberbedrohungen besteht die Möglichkeit, dass wertvolle Daten gestohlen, Wirtschaft und Handel gestört und das tägliche Leben beeinträchtigt wird.

DevSecOps ist die Kombination von DevOps-Praktiken und Sicherheitsstrategien als Mittel für Unternehmen, die IT-Sicherheit zu erhöhen und das Risiko für ihre Softwareumgebungen zu verringern. Mit DevSecOps können Unternehmen ihre Softwareumgebungen im Vergleich zu herkömmlichen IT-Sicherheitsstrategien sehr schnell, in großem Umfang und umfassend sichern.

Container ermöglichen eine benutzerfreundliche Entwicklung, Paketierung und Unterstützung von Anwendungen oder Services für verschiedene Umgebungen und Implementierungsziele. Trotz alledem gibt es bei der Container-Sicherheit auch einige Herausforderungen zu beachten. Da immer mehr Unternehmen Container-Technologien einführen, müssen Sicherheitsteams neue Angriffsmodelle bekämpfen und neue Infrastrukturkomponenten sichern. 

So lassen sich in einem Unternehmen statische Sicherheitsrichtlinien und Checklisten für Container nicht skalieren. Für die Lieferkette werden zusätzliche Sicherheitsrichtlinien benötigt. Teams sehen sich vor die Notwendigkeit gestellt, ihre Anforderungen in Bezug auf die Vernetzung und Governance von Containern ausgleichen zu müssen. Ein erfolgreiches Sicherheitsprogramm für Container muss zentrale Kontrollmechanismen in den Phasen der Erstellung, des Deployments und der Ausführung des Container-Lifecycles sowie in der zugrunde liegenden Container-Infrastruktur implementieren. 

Sie benötigen Unterstützung bei den ersten Schritten?

In dieser Webcast-Reihe hören Sie Expertenmeinungen zur Sicherheit für den Anwendungs-Stack und Lifecycle von Containern.

Mehr über Container-Sicherheit erfahren

Viele Menschen kennen die Vorteile von Cloud-Services, lassen sich aber durch Sicherheitsbedrohungen abschrecken. Das ist verständlich. Es ist schwer, sich etwas vorzustellen, das sich irgendwo zwischen amorphen Ressourcen im Internet und einem physischen Server befindet. Wir haben es hier mit einer dynamischen Umgebung zu tun, in der sich Dinge − wie auch Sicherheitsbedrohungen − ständig ändern.

Obwohl durch die Einführung von cloudnativen Technologien neue Sicherheitsherausforderungen entstehen, so schafft sie auch Möglichkeiten zur Verbesserung bestehender Sicherheitsstrategien. Durch eine effektive cloudnative Sicherheitsstrategie können Teams ein höheres Niveau der Softwarebereitstellung erreichen und gleichzeitig mehr Sicherheit in Systeme integrieren. 

Hybrid Cloud-Umgebungen bieten eine Vielzahl an Optionen sowie große Flexibilität. Damit können Sie kritische oder vertrauliche Daten von der Public Cloud isolieren, aber die Cloud-Anbieter trotzdem für Daten einsetzen, die weniger riskant in der Nutzung sind. Hier werden einige der Herausforderungen der Hybrid Cloud-Sicherheit erläutert sowie die Tools, die Sie zu ihrer Bewältigung benötigen. 

Verwahren Sie Ihr Erspartes unter der Matratze? Sicherlich nicht. Wie viele andere auch vertrauen Sie es einer Bank an und nutzen separate Methoden zur Autorisierung/Authentifizierung von Zahlungen. Bei der API-Sicherheit ist das nicht viel anders. Sie benötigen eine vertrauenswürdige Umgebung mit Richtlinien für die Autorisierung bzw. Authentifizierung.

Best Practices für APIs empfehlen den Einsatz von Tokens, Verschlüsselung und Signaturen, Quotas und Throttling sowie eines API Gateways. Der wichtigste Aspekt der API-Sicherheit aber ist ein gutes API-Management.

Zur Malware, kurz für „malicious (bösartige) Software", gehören jegliche Softwareprogramme, die die Interessen des Nutzers beeinträchtigen. Ob Ransomware, Adware oder Botnets, Malware kann Daten zerstören, die Privatsphäre von Nutzern verletzen und viele Stunden an Produktivitätsverlust verursachen. Malware – manchmal mittels Phishing-Scams übertragen – kann nicht nur infizierte Computer, Laptops oder Geräte schädigen, sondern potenziell auch alle anderen Systeme, mit denen infizierte Geräte kommunizieren. Malware-Attacken sind eine ernste Bedrohung, aber mit einer effizienten IT-Sicherheit können Sie die Schwachstellen und Anfälligkeiten Ihres Unternehmens gegenüber Malware verringern.

Kubernetes (auch bekannt als k8s oder „kube") ist eine Container-Orchestrierungsplattform auf Open Source-Basis, mit der viele manuelle Prozesse automatisiert werden können, die mit dem Deployment, dem Management und der Skalierung von containerisierten Anwendungen einhergehen. IT-Sicherheitsteams müssen Kubernetes und cloudnative Technologien ausreichend verstehen, um wirksame Maßnahmen zur Prävention und zum Risikomanagement zu etablieren. 

Kubernetes-native Sicherheit bietet vertiefte Einblicke, schnelle Analysen und vereinfachte Abläufe. Dadurch werden die Gesamtinvestitionen in Zeit, Aufwand und Personal, die für die Implementierung von Sicherheit erforderlich sind, reduziert.

CVE, kurz für Common Vulnerabilities and Exposures (Häufige Schwachstellen und Risiken), ist eine Liste mit öffentlichen Sicherheitsschwachstellen in Computersystemen. CVE steht auch für die CVE-Nummer, die einer Sicherheitsschwachstelle zugewiesen ist. Mithilfe von CVEs können IT-Fachleute solche Schwachstellen leichter priorisieren und beheben, um für mehr Sicherheit in Computernetzwerken zu sorgen.

Durch Container und Hybrid Cloud-Technologien sind die Sicherheitsanforderungen bedeutend komplexer geworden. Für Sicherheitsteams wird es immer schwieriger, mit den sich ändernden Risiken, Compliance-Anforderungen, Tools und Architekturänderungen Schritt zu halten, die sich aus diesen Technologien ergeben. Traditionelle perimeterbasierte Netzwerksicherheit allein reicht nicht mehr aus. Die Sicherheitsteams müssen sich daher ein neues Konzept einfallen lassen.

Der SaC-Ansatz (Security as Code) von Red Hat umfasst mehrere Schichten mit tiefgehendem Schutz (Defense-in-Depth) und unterstützt Kunden bei der Implementierung von Sicherheit im gesamten Infrastruktur- und Anwendungs-Stack sowie im gesamten Lifecycle.

Sie möchten eine Schwachstelle melden? Sie benötigen Unterstützung?

Eine Community kontaktieren und Probleme gemeinsam lösen − so sieht Sicherheit in der Zukunft aus.

Wir möchten, dass Sie Vertrauen haben, wenn Sie sich für eine Strategie der kontinuierlichen Sicherheit entscheiden. Das erreichen wir, indem wir Open Source-Produkte unternehmensfähig machen.Unser Ziel ist es, die Wettbewerbsfähigkeit, Flexibilität und Anpassungsfähigkeit Ihres Unternehmens zu fördern und gleichzeitig für die Einhaltung der gesetzlichen Bestimmungen und Sicherheitsvorschriften in der IT zu sorgen.

Im Rahmen des besonderen Subskriptionsmodells von Red Hat steht für unsere Kunden ein Expertenteam bereit, das rund um die Uhr Support für unsere Technologien bietet. Nachfolgend beschreiben wir einige der Vorteile, die wir Ihnen als Bestandteil Ihrer Open Source-Sicherheitslösungen bieten können.

Wir kennen die Technologielandschaft und wissen, was zu tun ist

Moderne Sicherheit bedeutet einen Wechsel von einer Strategie der Änderungsminimierung zu einem Modell, das optimal auf Veränderungen reagiert.

Geschult und zertifiziert

Sie kennen die gesetzlichen Sicherheitsstandards? Wir möchten den Prozess für Sie so einfach wie möglich machen.

Wichtige Probleme von unwichtigen unterscheiden

Programmierschwachstellen können schöne Namen, ein auffälliges Logo haben oder extrem medienwirksam sein. Das heißt aber nicht unbedingt, dass sie eine Bedrohung darstellen. Wir bewerten alle Probleme, damit Sie differenzieren können.

Gemeinsam und messbar

Wir verpflichten uns, Tools und Daten zur Sicherheitsmessung bereitzustellen. Außerdem stellen wir Rohdaten bereit, mit denen Kunden und Wissenschaftler ihre eigenen Messdaten für bestimmte Situationen erstellen, und für die sie uns in die Pflicht nehmen können.

Was Sie über die digitale Transformation wissen sollten

Moderne Sicherheitslösungen erhalten ihre Daten von der digitalen Transformation. Aber was ist eigentlich digitale Transformation? Woher stammt dieses Konzept? Wo führt es hin? Was bedeutet es für Sie?

Vertrauen Sie auf Red Hat

Erfahren Sie mehr über das Engagement von Red Hat im Hinblick auf Datenschutz und Privatsphäre der Kunden

Weiterlesen

Artikel

Was ist DevSecOps?

Wenn Sie die Agilität und Reaktionsfähigkeit von DevOps vollständig ausschöpfen möchten, muss die IT-Sicherheit im gesamten Lifecycle Ihrer Apps eine Rolle spielen.

Artikel

Was ist das Besondere an der Cloud-Sicherheit?

Die wichtigsten Sicherheitslücken gefährden sowohl traditionelle IT- als auch Cloud-Systeme. Lernen Sie die Unterscheidungsmerkmale kennen.

Artikel

Was ist SOAR?

SOAR umfasst drei wichtige Softwarefunktionen, die Sicherheitsteams verwenden: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Methode, um Bedrohungsinformationen (die so genannte Threat Intelligence) aufzurufen, zu durchsuchen und zu teilen.

Mehr über Sicherheit erfahren

Produkte

Red Hat Certificate System

Ein Sicherheits-Framework, in dem Nutzeridentitäten verwaltet werden und Kommunikation verschlüsselt wird.

Red Hat Advanced Cluster Security Kubernetes

Eine unternehmensfähige, Kubernetes-native Lösung für Container-Sicherheit, mit der Sie cloudnative Anwendungen zuverlässiger entwickeln, bereitstellen und ausführen können.

Red Hat Insights

Ein Service für prädiktive Analytik, mit dem sich Probleme mit der Sicherheit, Performance und Verfügbarkeit Ihrer Red Hat Infrastruktur erkennen und beheben lassen.

Red Hat Advanced Cluster Management Kubernetes

Eine zentrale Konsole mit integrierten Sicherheitsrichtlinien, mit der Sie Kubernetes-Cluster und -Anwendungen verwalten können.

Ressourcen

Illustration - mail

Möchten Sie mehr zu diesen Themen erfahren?

Abonnieren Sie unseren kostenlosen Newsletter, Red Hat Shares.