Kontextsensitive Security-Policies

Das richtige Maß an IT-Sicherheit

Der Diplom-Physiker Oliver Schonschek ist freier IT-Fachjournalist und IT-Analyst in Bad Ems.

Fazit: Nicht übertreiben und nichts riskieren

Kontextsensitive Sicherheitslösungen helfen Unternehmen dabei, die Verhältnismäßigkeit bei der Datensicherheit zu wahren, ohne vermeidbare Risiken einzugehen. Damit schonen sie das IT-Budget, helfen bei der Mitarbeitermotivation für die IT-Sicherheit und sorgen für dynamische Sicherheitsrichtlinien anstelle von schnell veralteten, starren Sicherheitsmodellen.

Unternehmen sollten bei ihrer Lösungssuche die jeweiligen Parameter hinterfragen, die bei der Risikoanalyse berücksichtigt werden und dabei auch den Datenschutz für die Nutzer nicht vergessen. So sollen zum Beispiel die abgefragten Standortdaten bei der Risikobewertung helfen und nicht zu Bewegungsprofilen der Beschäftigten führen. Auch hier gilt der Grundsatz: Die IT-Sicherheit muss sich am Schutzzweck orientieren und das Verhältnis wahren, zwischen dem Recht auf Privatsphäre und der möglichst hohen Netzwerksicherheit.

Vergleichstabelle

Die folgende Tabelle gibt eine zusammenfassende Übersicht, welche Risikofaktoren bei kontextsensitiven Security-Lösungen ausgewertet werden, wie die unterschiedlichen Sicherheitsmaßnahmen aussehen und welche Lösungen zum Beispiel das entsprechende Konzept unterstützen.

Risikofaktor

Kontextsensitive Sicherheitsfunktion

Beispiellösung

Zugriff auf vertrauliche Daten

z.B. Verschlüsselung abhängig von der Datenkategorie

Windows Server 2012, HP ControlPoint

Zugriff außerhalb der Dienstzeit

Zeitabhängige Zugriffsregeln pro Nutzer

BeyondTrust PowerBroker

Zugriffe auf private Online-Dienste

Zeitabhängige Blockade während der Arbeitszeit

Barracuda Web Security Service

Zugriff auf verbotene Anwendungen

Blockade des Internetzugriffs abhängig von der genutzten Anwendung oder aufgerufenen Internetadresse

Cisco ASA Next-Generation Firewalls, gateprotect Appliance GPZ

Zugriff mit verbotenen Anwendungen

Entschlüsselung nur bei Verwendung erlaubter Anwendungen für den Dateizugriff

Afore CypherX

Zugriff von verbotenen Standorten

Zugriffskontrolle abhängig vom aktuellen Gerätestandort (IP-Adresse, GPS-Koordinaten)

Stonesoft Next Generation Firewalls, F5 Networks Big-IP APM Plattformen

Zugriff mit einem unsicheren Gerät

Zugriffskontrolle abhängig von dem aktuellen Gerätestatus verglichen mit den internen Sicherheitsrichtlinien

Trustwave Network Access Control, NCP Network Access Control, Dell SonicWALL End Point Control

Zur Startseite