Management und Wissen

Sicherheits-Strategien

Sicherheit kommt von innen

Von Norbert Drecker, Köln

Der Fokus vieler Entscheider liegt noch immer auf der bloßen Zugangskontrolle an der Eintrittsstelle ins Firmennetz, repräsentiert durch Techniken Firewalls, Intrusion Detection, Virus Scans und Virtual Private Networks. Ein umfassender Sicherheitsschirm sollte jedoch auf den eigenen Geschäftsprozessen beruhen und bei deren (Zugriffs-)Schutz beginnen.

Sicherheit ist in vielen Unternehmen nur Stückwerk. Das gilt oft genug sowohl (so überhaupt vorhanden) für die etablierte Sicherheitspolitik als auch für die Umsetzung von Sicherheit durch die Technik. Wirklich effektiv ist nur ein kompletter Schutzschirm, der sich aus allen erforderlichen Sicherheitstechniken zusammensetzt. Dieser sollte von innen (Zugriffsschutz) nach außen (Zugangskontrolle) konzipiert und gespannt werden und nicht wie meist bisher in umgekehrter Richtung. Nur so ist ein Unternehmen in der Lage, bei Änderungen des Gefahrenszenarios oder seiner Geschäftsstrategien den Schirm schnell und flexibel von den Geschäftsprozessen ausgehend anzupassen.

Nabe und Speichen eines solchen Schutzschirms sind:

Diesen umfassenden Sicherheitsschirm zu spannen gelingt leichter, wenn nicht nur dann, wenn man auf eine komplette Sicherheitsarchitektur eines einzelnen Herstellers zurückgreift, die all diese strategischen Voraussetzungen und Schutzmechanismen berücksichtigt. Unterstützte Standards, um in diesem Bereich Lösungen unterschiedlicher Hersteller zusammenzufügen, sind rar.

Drehscheibe "zentrales Benutzermanagement"

Zentrale Instanz bei der Herausbildung der einzelnen Sicherheitssäulen ist das Benutzermanagement, angesiedelt auf einem Sicherheitsserver. Es hält alle für eine umfassende Zugriffskontrolle notwendigen Informationen wie Benutzer- und Ressourceneinträge sowie die individuellen und gruppenspezifischen Zugriffsberechtigungen vor. Um die gewünschten Synergieeffekte zu erzielen muss das eingesetzte System hinreichend viele Integrationsagenten anbieten, über welche die Informationen der installierten Geschäftssysteme – (Netzwerk-)Betriebssysteme, Dienste, Datenbanken und Anwendungen – in das zentrale Benutzermanagment einfließen können. Die Vorteile:

Per Single Sign-on zu den Zielanwendungen

Auf Basis des zentralen Benutzermanagements lässt sich ein zugleich sicheres wie wirtschaftliches Single-Sign-on-Verfahren (SSO) etablieren. Das Prinzip: Ein Authentifizierungspasswort des Benutzers wird an den Sicherheits-Server gesandt, der die eigentlichen Autorisierungspasswörter für die Geschäftssysteme verwaltet, auf die der Nutzer zugreifen darf. Die Vorteile:

PKI inbegriffen

Mit zentralem Benutzermanagement und Single Sign-on sind gleichzeitig ein erster Vorbereitungsschritt für den Einsatz einer PKI. Der generelle SSO-Ablauf bleibt derselbe, nur dass (wo möglich) digitale Zertifikate statt Passwörtern für die Authentifizierung und anschließende Autorisierung zum Einsatz kommen. Das stärkt den Schutzschirm weiter gegen Abhörversuche. Positiver Nebeneffekt: Alle Geschäftssysteme, die zuvor in den SSO integriert wurden, sind nun in die PKI eingebunden.

Einmal etabliert, bietet die PKI über alle eingebundenen Geschäftssysteme Sicherheit gleich in vierfacher Hinsicht und schirmt Ende-zu-Ende-Online-Geschäftsprozesse komplett ab:

Die richtige Firewall-Technik für den Zugangsschutz

Der implementierte Zugriffsschutz benötigt gegenüber den Netzen (Intranet, Extranet und Internet) Firewall-Systeme, um den Sicherheitsschirm um einen verlässlichen Zugangsschutz zu erweitern. Ein fest umgrenzter Aktionsradius der Firewall ist dazu die Voraussetzung – dazu gehören:

Die eigentliche Authentifizierung von Teilnehmern sollte die Firewall dagegen nur noch gegenüber Diensten und Anwendungen absolvieren, die intern über keinen Verzeichnisdienst verfügen und deren Einträge dementsprechend nicht ins zentrale Sicherheitsverzeichnis übernommen werden können. Beispiele dafür sind das File Transfer Protocol (FTP), Telnet (Telecommunication Network) und Remote Login.

Eine Firewall sollte im Übrigen folgende Bedingungen erfüllen, damit sich der Administrationsaufwand auch für kaskadierte Firewall-Architekturen, die den Zugang bis auf Abteilungsebene abschotten, in wirtschaftlichen Grenzen hält:

IP-VPN – so schlank wie möglich

Sichere IP-VPN sind das letzte technische Glied der Sicherheitskette, die den Schutz der Geschäftsdaten über Weitverkehrsverbindungen hinweg komplettieren. Dazu kann man IP-VPN zwischen zwei kommunizierenden Firewall-Systemen oder in der Konstellation "Firewall – Client" einrichten. Als Tunneling-Verfahren für IP-VPN hat sich mittlerweile das Layer 2 Tunneling Protocol (L2TP, RFC 2661) durchgesetzt. Zumal L2TP zudem die proprietäre Cisco-Variante Layer 2 Forwarding (L2F, RFC 2341) und Microsofts Point-to-Point Tunneling Protocol (PPTP, RFC 2637) unter einen Hut bringt. Der Tunnel "verpackt" die IP-LAN-Pakete für den Transport mittels Point-to-Point Protocol (PPP) in IP-WAN-Pakete und wandelt sie auf der anderen Seite wieder ins Ursprungsformat.

Doch Tunneling ist zur Herausbildung von IP-VPN nicht zwangsläufig notwendig. Die IP-Pakete können stattdessen lediglich über den IP-Header dem Ziel zugewiesen, das eigentliche Datenpaket über IPsec sicher verschlüsselt und am Ziel, der adressierten Firewall, ebenso sicher authentifiziert werden. Die Vorteile solcher Lösungen sind eine höhere Performance, weil das zeitaufwändige Packen und Entpacken der IP-Pakete an den Tunnelenden entfällt, und außerdem ein geringerer Administrationsaufwand, da keine Tunnel als logische Verbindungen zu konfigurieren sind.

Resümee

Den Sicherheitsfokus vorwiegend auf die Zugangskontrolle und damit Techniken wie VPN, Firewall, Intrusion Detection und Viren-Scan zu setzen, hilft heute nicht mehr weiter. Wirkliche Sicherheit beginnt im Kern mit einer modernen Zugriffskontrolle, an die sich die Zugangskontrolle mit ihren begleitenden Schutztechniken anschließt. Letztere sollte so weit wie möglich mit dem Kern und damit dem zentralen Benutzermanagement harmonieren.

Die Motivation für dieses veränderte Sicherheitskonzept von innen nach außen: Letztlich geht die Sicherheitsstrategie von den Geschäftsprozessen und den sie tragenden Systemen aus und nicht von den einwählenden Benutzern und Hackern. Nur mit einem darauf basierenden Konzept ist ein Unternehmen in der Lage, die einzelnen Schutzmechanismen immer wieder schnell und flexibel den veränderten Geschäftszielen und Gefahrenszenarios anzupassen.

Norbert Drecker ist Leiter Beratung und Support bei der Evidian GmbH in Köln.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/2, Seite 62