Kontextsensitive Security-Policies
Das richtige Maß an IT-Sicherheit
Fazit: Nicht übertreiben und nichts riskieren
Kontextsensitive Sicherheitslösungen helfen Unternehmen dabei, die Verhältnismäßigkeit bei der Datensicherheit zu wahren, ohne vermeidbare Risiken einzugehen. Damit schonen sie das IT-Budget, helfen bei der Mitarbeitermotivation für die IT-Sicherheit und sorgen für dynamische Sicherheitsrichtlinien anstelle von schnell veralteten, starren Sicherheitsmodellen.
Unternehmen sollten bei ihrer Lösungssuche die jeweiligen Parameter hinterfragen, die bei der Risikoanalyse berücksichtigt werden und dabei auch den Datenschutz für die Nutzer nicht vergessen. So sollen zum Beispiel die abgefragten Standortdaten bei der Risikobewertung helfen und nicht zu Bewegungsprofilen der Beschäftigten führen. Auch hier gilt der Grundsatz: Die IT-Sicherheit muss sich am Schutzzweck orientieren und das Verhältnis wahren, zwischen dem Recht auf Privatsphäre und der möglichst hohen Netzwerksicherheit.
Vergleichstabelle
Die folgende Tabelle gibt eine zusammenfassende Übersicht, welche Risikofaktoren bei kontextsensitiven Security-Lösungen ausgewertet werden, wie die unterschiedlichen Sicherheitsmaßnahmen aussehen und welche Lösungen zum Beispiel das entsprechende Konzept unterstützen.
Risikofaktor | Kontextsensitive Sicherheitsfunktion | Beispiellösung |
Zugriff auf vertrauliche Daten | z.B. Verschlüsselung abhängig von der Datenkategorie | Windows Server 2012, HP ControlPoint |
Zugriff außerhalb der Dienstzeit | Zeitabhängige Zugriffsregeln pro Nutzer | BeyondTrust PowerBroker |
Zugriffe auf private Online-Dienste | Zeitabhängige Blockade während der Arbeitszeit | Barracuda Web Security Service |
Zugriff auf verbotene Anwendungen | Blockade des Internetzugriffs abhängig von der genutzten Anwendung oder aufgerufenen Internetadresse | Cisco ASA Next-Generation Firewalls, gateprotect Appliance GPZ |
Zugriff mit verbotenen Anwendungen | Entschlüsselung nur bei Verwendung erlaubter Anwendungen für den Dateizugriff | Afore CypherX |
Zugriff von verbotenen Standorten | Zugriffskontrolle abhängig vom aktuellen Gerätestandort (IP-Adresse, GPS-Koordinaten) | Stonesoft Next Generation Firewalls, F5 Networks Big-IP APM Plattformen |
Zugriff mit einem unsicheren Gerät | Zugriffskontrolle abhängig von dem aktuellen Gerätestatus verglichen mit den internen Sicherheitsrichtlinien | Trustwave Network Access Control, NCP Network Access Control, Dell SonicWALL End Point Control |