Security Audit

Wie Sie externe Dienstleister auditieren

David Geer ist IT-Journalist und Tech-Blogger. Er schreibt unter anderem für unsere US-Schwesterpublikation CSO.


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Angreifer dringen zunehmend über externe Dienstleister und Zulieferer-Systeme in Unternehmensnetze ein - der sichere Parameter ist obsolet geworden. Umso wichtiger, die gesamte Lieferkette zu kennen und alle ihre Bausteine im Blick zu haben.

Seine Lieferanten nicht zu kennen, ist wie, seine interne IT nicht zu kennen. In beiden Fällen ist es unmöglich, Sicherheitslücken zu schließen - eben weil man von deren Existenz nichts weiß. Wer aber die richtigen Punkte kennt, die es zu überwachen und zu auditieren gilt, hat ein ganzes Stück Sicherheit dazugewonnen.

Wie die Kontrollmechanismen auszusehen haben, hängt vom jeweiligen Zulieferer ab, von seiner Branche, seiner geografischen Lage, der dort geltenden Gesetzgebung und der Art der Services, die er offeriert. Es gibt Industriestandards wie den Kreditkarten-Security-Standard PCI DSS (Payment Card Industry Data Security Standard) für den Retail-Bereich oder auch das NIST Cybersecurity-Framework für den Sektor Energie und kritische Infrastrukturen, auf dem beispielsweise auch das deutsche IT-Sicherheitsgesetz aufsetzt.

Ein Unternehmen schaut sich am besten die Richtlinien an, an die es sich selbst zu halten hat und legt diese Maßstäbe auch an alle seine externen Lieferanten an - dann könne es wenig falsch machen, rät M. Scott Koller, juristischer Berater in der Kanzlei BakerHostetler: "Beispielsweise müssen sich sowohl der Händler selbst und auch sein Lieferant des Point-of-Sale-Systems beide an den PCI-DSS-Standard halten." Wer die Standards nicht nur einfordert, sondern auch routinemäßig prüft, ist auf der sichere Seite.

Zugriff von außen beschränken

Um den Zugriff von externen Dienstleistern auf die internen Systeme einzuschränken, rät Koller zu Netzwerksegmentierung und dazu, den Netzwerkzugang beispielsweise mithilfe von VLANsVLANs ebenfalls aufzuteilen. "Verwenden Sie für Ihr Unternehmen immer denselben Benutzernamen bei einem Zulieferer - wenn dieser ihn dann nicht mehr benötigt, lässt er sich schnell deaktivieren. Der Remote-Zugang in Ihr Netzwerk sollte zudem nur auf einen, über eine Whitelist definierten, Kreis von IP-Adressen möglich sein - benötigen Sie einen externen Service gerade nicht, deaktivieren Sie die Liste einfach", stellt Koller einfache Sicherheitsmechanismen vor. Alles zu Netzwerke auf CIO.de

Die Grundprinzipien lauten:

  • Zugang für externe Dienste nur auf Anfrage,

  • automatisches Deaktivieren nach einer gewissen Zeit,

  • Policies mittels Firewalls und/oder Port-Management durchsetzen.

"Wenn Sie Remote-Zugang via LogMeIn oder RDP zulassen, sollten Sie diese Programme immer dann ausschalten, wenn der Dienstleister sie nicht verwendet", rät Koller. Dazu sei es sinnvoll, den deaktivierten Fernzugriff selbst einmal auszutesten, wenn er gerade nicht anderweitig in Benutzung sei. Auch das sei eine Form des Audits, die regelmäßig vorgenommen werden müsse.

Zur Startseite