Anmelden / Registrieren Konto

Thema

IT-Sicherheit

IT-Sicherheit ist ein Überbegriff, unter dem Konzepte wie Netzwerk, Internet, Endpunkt, API, Cloud, Anwendung, Container-Sicherheit und mehr zusammengefasst sind. Dabei geht es um die Entwicklung verschiedener Sicherheitsstrategien, die zusammen Schutz für Ihre digitalen Daten bieten. Vor einiger Zeit war IT-Sicherheit noch ein einfacher Checkpoint am Ende eines Entwicklungszyklus. Und dazu ein eher zäher Prozess. Moderne Unternehmen bevorzugen ein integriertes Sicherheitsprogramm, um sich schneller und effizienter anpassen zu können. Man muss sich hier eine Art Sicherheit vorstellen, die nicht einfach nur als Ergänzung hinzugefügt wird, sondern die von vorneherein „eingebaut“ ist.

Jump to section

Was ist IT-Sicherheit?

Die IT-Sicherheit soll die Integrität der Informationstechnologien (also Computersysteme, Netzwerke und Daten) vor Angriffen, Beschädigungen oder unerlaubten Zugriffen schützen. Um in einer Welt der digitalen Transformation wettbewerbsfähig bleiben zu können, müssen Sie wissen, wie man Sicherheitslösungen schon in der Designphase integriert. Das ist es, was im Bereich der Sicherheit mit „Shift-Left" gemeint ist, nämlich eine möglichst frühzeitige Integration von Sicherheitsfunktionen in die Infrastruktur und den Lifecycle. Auf diese Weise lassen sich Sicherheitsfunktionen sowohl proaktiv als auch reaktiv gestalten.

Für kontinuierliche Sicherheit sorgt ein Routinesystem aus Feedback und Anpassung − häufig über automatische Checkpoints. Diese Automatisierung sorgt für ein schnelles und effizientes Feedback, das den Produkt-Lifecycle beschleunigt und nicht bremst. Eine derartige Integration der Sicherheitsfunktionen bedeutet, dass Updates und Rückmeldungen auch bei sich ständig verändernden Umgebungen umgehend und ganzheitlich implementiert werden können.

Die IT-Sicherheit genießt bei Unternehmen weiterhin oberste Priorität im Hinblick auf Investitionen. Diese Checkliste enthält wichtige Sicherheitsfunktionen für Ihre Modernisierungsstrategie, damit Sie nicht nur Ressourcen einsparen, sondern gleichzeitig Sicherheits- und Compliance-Risiken minimieren können.

Warum ist die IT-Sicherheit für Unternehmen so wichtig?

IT-Sicherheit war ursprünglich auf den Schutz, die Überwachung und die Reglementierung von Rechenzentren ausgerichtet. Das allein genügt jedoch heute nicht mehr.Denn die Art und Weise, wie IT-Technologien heute entwickelt, integriert und verwaltet werden, ändert sich drastisch. Durch den Einsatz von Public und Hybrid Clouds sind die Zuständigkeiten für Regeln und Sicherheit mittlerweile auf mehrere Anbieter verteilt. Die Integration skalierbarer Container erfordert neue Methoden der Analyse, Sicherung und Aktualisierung der Anwendungsbereitstellung. Mobile Apps sind auf verschiedene Geräte verteilt, und immer mehr Teile der Infrastruktur werden von der Hardware zur Software hin verschoben. Herkömmliche Sicherheitsprozesse können da nicht mehr mithalten. Die digitale Transformation erfordert veränderte Sicherheitsprogramme. So muss Sicherheit in der digitalen Welt von heute kontinuierlich, integriert und flexibel sein.

Manche Unternehmen stellen zur Erfüllung ihrer Sicherheitsanforderungen einen Business Information Security Officer (BISO) ein. Diese BISOs gehören zum Geschäft und sind vom Design über die Bereitstellung bis hin zur Einführung in den Produkt-Lifecycle integriert. Sie berichten dem Chief Information Security Officer (CISO), damit Sicherheitsprobleme in jeder Phase sorgfältig gehandhabt und den Risiken für das Unternehmen gegenübergestellt werden, um weiterhin für eine ordnungsgemäße und schnelle Bereitstellung zu sorgen.

Was ist Linux-Sicherheit?

Security-Enhanced Linux (SELinux) ist eine Sicherheitsarchitektur für Linux®-Systeme, die Administratoren noch mehr Kontrolle darüber bietet, wer auf das System zugreifen darf. Es wurde ursprünglich von der US-amerikanischen NSA (National Security Agency) in mehreren Patches entwickelt, die mit LSM (Linux Security Modules) auf den Linux-Kernel angewendet wurden.

SELinux wurde im Jahre 2000 für die Open Source Community freigegeben und 2003 in den Linux-Upstream-Kernel integriert.

Was ist Container-Sicherheit?

Container ermöglichen eine benutzerfreundliche Entwicklung, Paketierung und Unterstützung von Anwendungen oder Services für verschiedene Umgebungen und Implementierungsziele. Trotz alledem gibt es bei der Container-Sicherheit auch einige Herausforderungen zu beachten.

So lassen sich in einem Unternehmen statische Sicherheitsrichtlinien und Checklisten für Container nicht skalieren. Für die Lieferkette werden zusätzliche Sicherheitsrichtlinien benötigt. Teams sehen sich vor die Notwendigkeit gestellt, ihre Anforderungen in Bezug auf die Vernetzung und Governance von Containern ausgleichen zu müssen. Build- und Runtime-Tools und -Services müssen entkoppelt werden.

Sie benötigen Unterstützung bei den ersten Schritten?

In dieser Webcast-Reihe hören Sie Expertenmeinungen zur Sicherheit für den Anwendungs-Stack und Lifecycle von Containern.

Neue Möglichkeiten eröffnen: eine Diskussion zum Thema Sicherheit von Red Hat

Was ist Cloud-Sicherheit?

Viele Menschen kennen die Vorteile von Cloud Computing, lassen sich aber durch Sicherheitsbedrohungen abschrecken. Das ist verständlich. Es ist schwer, sich etwas vorzustellen, das sich irgendwo zwischen amorphen Ressourcen im Internet und einem physischen Server befindet. Wir haben es hier mit einer dynamischen Umgebung zu tun, in der sich Dinge − wie auch Sicherheitsbedrohungen − ständig ändern.

Was versteht man unter Sicherheit in der Hybrid Cloud?

Hybrid Cloud-Umgebungen bieten eine Vielzahl an Optionen sowie große Flexibilität. Damit können Sie vertrauliche oder kritische Daten von der Public Cloud isolieren, aber diese Cloud trotzdem für Daten nutzen, die weniger riskant in der Nutzung sind. Hier werden einige der Herausforderungen der Hybrid Cloud-Sicherheit erläutert sowie die Tools, die Sie zu ihrer Bewältigung benötigen.

Was ist API-Sicherheit?

Verwahren Sie Ihr Erspartes unter der Matratze? Sicherlich nicht. Wie viele andere auch vertrauen Sie es einer Bank an und nutzen separate Methoden zur Autorisierung/Authentifizierung von Zahlungen. Bei der API-Sicherheit ist das nicht viel anders. Sie benötigen eine vertrauenswürdige Umgebung mit Richtlinien für die Autorisierung bzw. Authentifizierung.

Best Practices für APIs empfehlen den Einsatz von Tokens, Verschlüsselung und Signaturen, Quotas und Throttling sowie eines API Gateways. Der wichtigste Aspekt der API-Sicherheit aber ist ein gutes API-Management.

Was ist Malware?

Zur Malware, kurz für „malicious (bösartige) Software", gehören jegliche Software-Programme, die die Interessen des Nutzers beeinträchtigen. Ob Ransomware, Adware oder Botnets, Malware kann Daten zerstören, die Privatsphäre von Nutzern verletzen und viele Stunden an Produktivitätsverlust verursachen. Malware kann nicht nur infizierte Computer oder Geräte schädigen, sondern potenziell auch alle anderen Systeme, mit denen infizierte Geräte kommunizieren. Malware-Attacken sind eine ernste Bedrohung, aber mit einer effizienten IT-Sicherheit können Sie die Anfälligkeit Ihres Unternehmens gegenüber Malware verringern.

Was bedeutet CVE?

CVE, kurz für Common Vulnerabilities and Exposures (Häufige Schwachstellen und Risiken), ist eine Liste mit öffentlichen Sicherheitsschwachstellen in Computersystemen. CVE steht auch für die CVE-Nummer, die einer Sicherheitsschwachstelle zugewiesen ist. Mithilfe von CVEs können IT-Fachleute solche Schwachstellen leichter priorisieren und beheben, um Computersysteme sicherer zu machen.

Welches Sicherheitskonzept verwendet Red Hat für die Hybrid Cloud?

Durch Container und Hybrid Cloud-Technologien sind die Sicherheitsanforderungen bedeutend komplexer geworden. Für Sicherheitsteams wird es immer schwieriger, mit den sich ändernden Risiken, Compliance-Anforderungen, Tools und Architekturänderungen Schritt zu halten, die sich aus diesen Technologien ergeben. Traditionelle perimeterbasierte Netzwerksicherheit allein reicht nicht mehr aus. Die Sicherheitsteams müssen sich daher ein neues Konzept einfallen lassen.

Das Sicherheitskonzept von Red Hat umfasst mehrere Schichten mit tiefgehendem Schutz (Defense-in-Depth-Strategie). Dieses Konzept bietet den Kunden im gesamten Infrastruktur- und Anwendungs-Stack sowie im gesamten Lifecycle mehr Sicherheit.

Sie möchten eine Schwachstelle melden? Sie benötigen Unterstützung?

Eine Community kontaktieren und Probleme gemeinsam lösen − so sieht Sicherheit in der Zukunft aus.

Red Hat und IT-Sicherheit

Wir möchten, dass Sie Vertrauen haben, wenn Sie sich für eine Strategie der kontinuierlichen Sicherheit entscheiden. Das erreichen wir, indem wir Open Source-Produkte unternehmensfähig machen. Jedes Jahr veröffentlichen wir den Red Hat Product Security Risk Report, in dem die Reaktion unseres Support-Teams auf bekannte Sicherheitslücken, die Unternehmenssoftware weltweit betreffen, jedes Jahr detailliert beschrieben wird. Unser Ziel ist es, die Wettbewerbsfähigkeit, Flexibilität und Anpassungsfähigkeit Ihres Unternehmens zu fördern und gleichzeitig für die Einhaltung der gesetzlichen Bestimmungen und Sicherheitsvorschriften zu sorgen.

Im Rahmen des besonderen Subskriptionsmodells von Red Hat steht für unsere Kunden ein Expertenteam bereit, das rund um die Uhr Support für unsere Technologien bietet. Nachfolgend beschreiben wir einige der Vorteile, die wir Ihnen als Bestandteil Ihrer Open Source-Sicherheitslösung bieten können.

Wir kennen die Technologielandschaft und wissen, was zu tun ist

Moderne Sicherheit bedeutet einen Wechsel von einer Strategie der Änderungsminimierung zu einem Modell, das optimal auf Veränderungen reagiert.

Wir arbeiten mit Ihnen und für Sie

Wir möchten in allen Belangen Ihr zuverlässiger Sicherheitsberater für den gesamten Infrastruktur- und Anwendungsbereich sein.

Geschult und zertifiziert

Sie kennen die gesetzlichen Sicherheitsstandards? Wir möchten den Prozess für Sie so einfach wie möglich machen.

Wichtige Probleme von unwichtigen unterscheiden

Programmierschwachstellen können schöne Namen, ein auffälliges Logo haben oder extrem medienwirksam sein. Das heißt aber nicht unbedingt, dass sie eine Bedrohung darstellen. Wir bewerten alle Probleme, damit Sie differenzieren können.

Gemeinsam und messbar

Wir verpflichten uns, Tools und Daten zur Sicherheitsmessung bereitzustellen. Außerdem stellen wir Rohdaten bereit, mit denen Kunden und Wissenschaftler ihre eigenen Messdaten für bestimmte Situationen erstellen, und für die sie uns in die Pflicht nehmen können.

Was Sie über die digitale Transformation wissen sollten

Moderne Sicherheitslösungen erhalten ihre Daten von der digitalen Transformation. Aber was ist eigentlich digitale Transformation? Woher stammt dieses Konzept? Wo führt es hin? Was bedeutet es für Sie?

Bei Red Hat sind Sie in sicheren Händen

Wir nehmen unsere Verpflichtung zum Datenschutz und der Sicherheit von Kundendaten sehr ernst.

Mehr über IT-Sicherheit erfahren

Ressource

Alle wichtigen Informationen zu größeren Programmierschwachstellen.

Services und Support

Unser Team bietet Unterstützung: mit Training, Zertifizierung, Consulting und Support.

Ressource

Tools und Daten zur Unterstützung des Sicherheitsmanagements.

Red Hat Summit Session

Die Top 10 Sicherheitsänderungen in Red Hat Enterprise Linux 8.

Sicherheitslösungen von Red Hat haben noch mehr zu bieten