Jump to section

IT-Sicherheit

URL kopieren

Die Informationstechnologie-Sicherheit (IT), die häufig auch als Cybersicherheit bezeichnet wird, umfasst Netzwerksicherheit, Internetsicherheit, Endpunktsicherheit, API-Sicherheit, Cloud-Sicherheit, Anwendungssicherheit, Container-Sicherheit und mehr. Dabei geht es um die Entwicklung verschiedener Systeme, Lösungen und Strategien zur IT-Sicherheit, die zusammen Schutz für Ihre digitalen Daten bieten. 

Vor nicht allzu langer Zeit war IT-Sicherheit noch ein Checkpoint am Ende eines Softwareentwicklungszyklus. Und der war langsam. Moderne Unternehmen bevorzugen integrierte IT-Sicherheitsprogramme, um sich schneller und effizienter an Sicherheitsbedrohungen anpassen zu können. Betrachten Sie es als eine Art Sicherheit, die nicht als Ergänzung hinzugefügt wird, sondern die von vorneherein integriert ist.

Cloud-Sicherheit – E-Book Vorschaubild

Mehr Sicherheit in der Hybrid Cloud

Die IT-Sicherheit soll die Integrität der Informationstechnologien (also Computersysteme, Netzwerke und Daten) vor Angriffen, Beschädigungen oder unerlaubten Zugriffen schützen. Um in einer Welt der digitalen Transformation wettbewerbsfähig zu bleiben, müssen Unternehmen wissen, wie man Informationssicherheitslösungen schon in der Designphase integriert. Das ist es, was im Bereich der Sicherheit mit „Shift-Left“ gemeint ist – eine möglichst frühzeitige Integration von Sicherheitsfunktionen in die Infrastruktur und den Lifecycle. Auf diese Weise lässt sich die Sicherheit sowohl proaktiv als auch reaktiv gestalten.

Die kontinuierliche Sicherheit entsteht durch ein Routinesystem aus Feedback und Anpassung, häufig unter Verwendung automatischer Checkpoints. Diese Automatisierung sorgt für schnelles und effizientes Feedback, ohne den Produkt-Lifecycle zu verlangsamen. Eine derartige Integration der Netzwerksicherheit bedeutet außerdem, dass Updates und Rückmeldungen von Sicherheitsvorfällen angesichts einer sich wandelnden Sicherheitslandschaft umgehend und ganzheitlich implementiert werden können.

IT- und Cybersicherheit war ursprünglich auf den Schutz, die Überwachung und die Reglementierung von Rechenzentren ausgerichtet. Das allein genügt jedoch heute nicht mehr. Die Art und Weise, wie IT-Technologien heute entwickelt, bereitgestellt, integriert und verwaltet werden, ändert sich derzeit drastisch. Durch den Einsatz von Public und Hybrid Clouds werden die Zuständigkeiten für die Einhaltung rechtlicher Vorschriften und Datensicherheit mittlerweile auf mehrere Anbieter verteilt. Die Einführung von Containern in großem Umfang erfordert neue Methoden zur Analyse, Sicherung und Aktualisierung der Anwendungsbereitstellung. Mobile Apps sind auf verschiedene Geräte verteilt, und immer mehr Teile der Infrastruktur werden von der Hardware zur Software hin verschoben. Kompliziertere Netze von Geräten oder Prozessen können das Risiko von Sicherheitsproblemen wie Insider-Bedrohungen oder Malware erhöhen.

Herkömmliche Strategien für Sicherheitsmanagement können da nicht mehr mithalten. Die digitale Transformation erfordert veränderte Services und Programme zur IT-Sicherheit. So muss Sicherheit in der digitalen Welt von heute kontinuierlich, integriert und flexibel sein.

Manche Unternehmen stellen zur Erfüllung ihrer Sicherheitsanforderungen einen Business Information Security Officer (BISO) ein. BISOs gehören zum Unternehmen und sind vom Design über die Bereitstellung bis hin zur Einführung am Produkt-Lifecycle beteiligt. Meist sind sie neben den Security Analysts dem Chief Information Security Officer (CISO) unterstellt und mit dafür verantwortlich, dass Sicherheitsinitiativen und -bedenken in jeder Phase sorgfältig gehandhabt und integriert werden und gleichzeitig die Sicherheitsanforderungen gegenüber den Risiken für das Unternehmen abgewogen werden, um weiterhin für eine schnelle und ordnungsgemäße Bereitstellung zu sorgen.

Security-Enhanced Linux (SELinux) ist eine Sicherheitsarchitektur für Linux®-Systeme, die Administrationsteams mehr Kontrolle darüber bietet, wer auf das Informationssystem zugreifen darf. Sie wurde ursprünglich von der US-amerikanischen NSA (National Security Agency) in mehreren Patches entwickelt, die mit LSMs (Linux Security Modules) auf den Linux-Kernel angewendet wurden.

SELinux wurde im Jahr 2000 für die Open Source Community freigegeben und 2003 in den Upstream-Linux-Kernel integriert.

Sicherheits- und Compliance-Risiken auf Open Source Linux managen

Zero Trust ist ein Konzept zur Entwicklung von Netzwerk-Sicherheitsarchitekturen, das auf dem Grundsatz basiert, dass jede Interaktion einen nicht vertrauenswürdigen Ausgangsstatus aufweist. Dies steht im Gegensatz zu traditionellen Architekturen, bei denen Vertrauenswürdigkeit davon abhängt, ob eine Kommunikation innerhalb einer Firewall beginnt. Beim Zero Trust-Konzept wird konkret versucht, Lücken in Sicherheitsarchitekturen zu schließen, die auf impliziten Vertrauensmodellen und einmaliger Authentifizierung basieren.

Zero Trust-Architekturen werden zunehmend wichtiger, weil sich die globalen Bedrohungen der Cybersicherheit verändert haben. Dies hat zur Folge, dass traditionelle Annahmen über die inhärente Vertrauenswürdigkeit von Aktivitäten in einem Netzwerk nun in Zweifel gezogen werden. Gut organisierte Cyberkriminelle können Insider rekrutieren und nach immer neuen Möglichkeiten suchen, die äußere Hülle traditioneller Sicherheitsarchitekturen zu umgehen. Darüber hinaus sind fortgeschrittene Hacker und kommerzialisierte Ransomware as a Service-Plattformen heute viel leichter verfügbar, wovon vor allem die finanziell motivierte Cyberkriminalität profitiert. Bei all diesen Cyberbedrohungen besteht die Möglichkeit, dass wertvolle Daten gestohlen werden, Wirtschaft und Handel gestört und das Alltagsleben beeinträchtigt wird.

DevSecOps ist die Kombination von DevOps-Praktiken und Sicherheitsstrategien als Mittel für Unternehmen, die IT-Sicherheit zu erhöhen und das Risiko für ihre Softwareumgebungen zu verringern. Mit DevSecOps können Unternehmen ihre Softwareumgebungen im Vergleich zu herkömmlichen IT-Sicherheitsstrategien schneller, in größerem Umfang und umfassender sichern.

Container ermöglichen die einfache Entwicklung, Paketierung und Unterstützung von Anwendungen oder Services für verschiedene Umgebungen und Bereitstellungsziele. Bei der Container-Sicherheit sind jedoch einige Herausforderungen zu beachten. Da immer mehr Unternehmen Container-Technologien einführen, müssen Sicherheitsteams neue Angriffsmodelle bekämpfen und neue Infrastrukturkomponenten sichern. 

Statische Sicherheitsrichtlinien und Checklisten lassen sich für unternehmensgerechte Container nicht skalieren. Für die Lieferkette werden zusätzliche Sicherheitsrichtlinien benötigt. Teams müssen die Anforderungen in Bezug auf die Vernetzung und Governance von Containern in Einklang bringen. Ein erfolgreiches unternehmensweites Sicherheitsprogramm für Container muss zentrale Kontrollmechanismen in den Phasen der Erstellung, des Deployments und der Ausführung des Container-Lifecycles sowie in der zugrunde liegenden Container-Infrastruktur implementieren. 

Viele Menschen kennen die Vorteile von Cloud-Services, lassen sich aber durch Sicherheitsbedrohungen abschrecken. Das ist verständlich. Es ist schwer, sich etwas vorzustellen, das sich irgendwo zwischen amorphen Ressourcen im Internet und einem physischen Server befindet. Wir haben es hier mit einer dynamischen Umgebung zu tun, in der sich alles − also auch Sicherheitsbedrohungen − ständig ändert.

Durch die Einführung von cloudnativen Technologien entstehen zwar neue Sicherheitsherausforderungen, doch sie schafft auch Möglichkeiten zur Verbesserung bestehender Sicherheitsstrategien. Durch eine effektive cloudnative Sicherheitsstrategie können Teams ein höheres Niveau bei der Softwarebereitstellung erreichen und gleichzeitig sicherere Systeme entwickeln. 

Hybrid Cloud-Umgebungen bieten Nutzenden eine Vielzahl an Auswahlmöglichkeiten sowie hohe Flexibilität. Damit können Sie kritische oder vertrauliche Informationen von der Public Cloud isolieren, die Cloud-Anbieter aber trotzdem für Daten einsetzen, die nicht mit denselben Risiken behaftet sind. Hier werden einige der Herausforderungen der Hybrid Cloud-Sicherheit erläutert sowie die Tools, die Sie zu deren Bewältigung benötigen. 

Mehr über Sicherheit in Hybrid Cloud-Umgebungen erfahren

Verwahren Sie Ihr Erspartes unter der Matratze? Vermutlich nicht. Die meisten Menschen deponieren es in einer vertrauenswürdigen Umgebung (einer Bank) und nutzen separate Methoden zur Autorisierung und Authentifizierung von Zahlungen. Bei der API-Sicherheit ist es ähnlich. Sie benötigen eine vertrauenswürdige Umgebung mit Richtlinien für die Authentifizierung und Autorisierung.

Best Practices für APIs empfehlen den Einsatz von Tokens, Verschlüsselung und Signaturen, Quotas und Throttling sowie eines API Gateways. Der wichtigste Aspekt der API-Sicherheit aber ist ein gutes API-Management.

Zur Malware, kurz für „malicious (bösartige) Software“, gehören jegliche Softwareprogramme, die die Interessen der Nutzenden beeinträchtigen. Ob Ransomware, Adware oder Botnets: Malware kann Daten zerstören, den Schutz personenbezogener Daten verletzen und unzählige Stunden an Produktivitätsverlust verursachen. Malware – manchmal mittels Phishing-Scams übertragen – kann nicht nur infizierte Computer, Laptops oder Geräte schädigen, sondern potenziell auch alle anderen Systeme, mit denen das infizierte Gerät kommuniziert. Malware-Attacken stellen eine ernste Bedrohung dar, aber mit einer effizienten IT-Sicherheit können Sie die Schwachstellen und Anfälligkeiten Ihres Unternehmens gegenüber Cyberattacken verringern.

Kubernetes (auch bekannt als k8s oder „kube“) ist eine Container-Orchestrierungsplattform auf Open Source-Basis, mit der viele manuelle Prozesse automatisiert werden können, die mit dem Deployment, dem Management und der Skalierung von containerisierten Anwendungen einhergehen. IT-Sicherheitsteams müssen Kubernetes- und cloudnative Technologien ausreichend verstehen, um wirksame Maßnahmen zur Prävention und zum Risikomanagement zu etablieren. 

Kubernetes-native Sicherheit bietet vertiefte Einblicke, schnellere Analysen und vereinfachte Abläufe. Dadurch wird die Gesamtinvestition in Zeit, Aufwand und Personal, die für die Implementierung von Sicherheit erforderlich ist, reduziert.

CVE, kurz für Common Vulnerabilities and Exposures (Häufige Schwachstellen und Risiken), ist eine Liste mit veröffentlichten Sicherheitsschwachstellen in Computersystemen. CVE steht auch für die CVE-Nummer, die einer Sicherheitsschwachstelle zugewiesen ist. Mithilfe von CVEs können IT-Fachleute solche Schwachstellen leichter priorisieren und beheben, um Computernetzwerke sicherer zu machen.

Schwachstellenmanagement ist eine IT-Sicherheitspraktik, bei der Sicherheitslücken in Geräten, Netzwerken und Anwendungen identifiziert, bewertet und behoben werden, um die Risiken von Cyberattacken und Sicherheitsverletzungen zu reduzieren. Mithilfe eines Programms für das Schwachstellenmanagement können Sicherheitsteams ihren Prozess zur Fehlererkennung und -behebung, darunter das Scannen und Patchen von Schwachstellen, automatisieren.

SPIFFE und SPIRE sind 2 Open Source-Projekte für das Identitätsmanagement in dynamischen und vielfältigen Computing-Umgebungen. SPIFFE (ausgesprochen „Spiffy“) steht für „Secure Production Identity Framework for Everyone“. Das Framework legt eine Struktur für Identitäten fest und bietet die Möglichkeit, IDs kryptografisch zu verifizieren und für vertrauenswürdig zu befinden. SPIRE ist die Abkürzung für SPIFFE Runtime Environment. SPIRE ist die Referenzimplementierung für SPIFFE.

Durch Container und Hybrid Cloud-Technologien sind die Sicherheitsanforderungen bedeutend komplexer geworden. Für Sicherheitsteams wird es immer schwieriger, mit den sich ändernden Risiken, Compliance-Anforderungen, Tools und Architekturänderungen Schritt zu halten, die sich aus diesen Technologien ergeben. Traditionelle perimeterbasierte Netzwerksicherheit allein reicht nicht mehr aus. Die Sicherheitsteams müssen sich daher ein neues Konzept einfallen lassen.

Der SaC-Ansatz (Security as Code) von Red Hat umfasst mehrere Schichten mit tiefgehendem Schutz (Defense-in-Depth) und unterstützt Kunden bei der Implementierung von Sicherheit im gesamten Infrastruktur- und Anwendungs-Stack sowie im gesamten Lifecycle.

Sie möchten eine Schwachstelle melden? Sie benötigen sofortige Unterstützung?

Sich einer Community anschließen und Probleme gemeinsam lösen − so sieht Sicherheit in der Zukunft aus.

Wir möchten, dass Sie Vertrauen haben, wenn Sie sich für eine Strategie der kontinuierlichen Sicherheit entscheiden. Das erreichen wir, indem wir Open Source-Produkte unternehmensfähig machen. Unser Ziel ist es, die Wettbewerbsfähigkeit, Flexibilität und Anpassungsfähigkeit Ihres Unternehmens zu wahren und gleichzeitig für die Einhaltung der gesetzlichen Bestimmungen und Sicherheitsvorschriften in der IT zu sorgen.

Im Rahmen des besonderen Subskriptionsmodells von Red Hat steht für unsere Kunden ein Expertenteam bereit, das rund um die Uhr Support für unsere Technologien bietet. Nachfolgend beschreiben wir einige der Vorteile, die wir Ihnen als Bestandteil Ihrer Open Source-Sicherheitslösungen bieten können.

Geschult und zertifiziert

Sind Sie mit den aktuellen gesetzlichen Sicherheitsstandards vertraut? Wir möchten den Prozess für Sie so einfach wie möglich machen.

Wichtige Probleme von unwichtigen unterscheiden

Schwachstellen können einprägsame Namen und ein auffälliges Logo haben oder extrem medienwirksam sein. Das heißt aber nicht unbedingt, dass sie eine Bedrohung für Nutzende darstellen. Wir bewerten Probleme, damit Sie differenzieren können.

Gemeinsam und messbar

Wir stellen Tools und Sicherheitsdaten zur Unterstützung der Sicherheitsmessung bereit. Außerdem stellen wir Rohdaten zur Verfügung, mit denen Kunden und Forschende ihre eigenen Messdaten für bestimmte Situationen erstellen und für die sie uns in die Pflicht nehmen können.

Was Sie über die digitale Transformation wissen sollten

Moderne Sicherheitslösungen erhalten ihre Daten von der digitalen Transformation. Aber was genau ist digitale Transformation? Woher stammt dieses Konzept? Wo führt es hin? Was bedeutet es für Sie?

Vertrauen Sie auf Red Hat

Erfahren Sie mehr über das Engagement von Red Hat im Hinblick auf Datenschutz und Schutz personenbezogener Daten von Kunden

Weiterlesen

Artikel

Was ist DevSecOps?

Wenn Sie die Agilität und Reaktionsfähigkeit von DevOps vollständig ausschöpfen möchten, muss die IT-Sicherheit im gesamten Lifecycle Ihrer Anwendungen eine Rolle spielen.

Artikel

Was ist das Besondere an der Cloud-Sicherheit?

Die wichtigsten Sicherheitslücken gefährden sowohl traditionelle IT- als auch Cloud-Systeme. Lernen Sie die Unterscheidungsmerkmale kennen.

Artikel

Was ist SOAR?

SOAR umfasst 3 wichtige Softwarefunktionen, die Sicherheitsteams verwenden: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Methode, um Bedrohungsinformationen (die so genannte Threat Intelligence) aufzurufen, zu durchsuchen und zu teilen.

Mehr über Sicherheit erfahren

Produkte

Ein Sicherheits-Framework, in dem Nutzeridentitäten verwaltet werden und Kommunikation verschlüsselt wird.

Eine unternehmensfähige, Kubernetes-native Lösung für Container-Sicherheit, mit der Sie cloudnative Anwendungen zuverlässiger entwickeln, bereitstellen und ausführen können.

Ein Service für prädiktive Analytik, mit dem sich Probleme mit der Sicherheit, Performance und Verfügbarkeit Ihrer Red Hat Infrastruktur erkennen und beheben lassen.

Eine zentrale Konsole mit integrierten Sicherheitsrichtlinien, mit der Sie Kubernetes-Cluster und -Anwendungen verwalten können.

Ressourcen

E-Book

Verbesserung von Sicherheit und Compliance

Mehr erfahren

Red Hat Blog

Finden Sie mehr zum Thema Sicherheit im Red Hat Blog

Video

Sicherheit und Compliance mit Red Hat: Die Arbeit ist nie getan