CyberArk: Klassische Perimeter-Sicherheit ist unzureichend

Heilbronn, 11. November 2013 – Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk.

Der Schutz des Unternehmensnetzes durch Maßnahmen bei der Perimeter-Sicherheit ist heute Status Quo. Dazu zählen die Nutzung von Firewalls, Anti-Viren-Scannern, Webfilter-Techniken oder die Implementierung von VPN-Systemen. „Dieser Schutz stößt heute jedoch an seine Grenzen“, warnt Jochen Koehler, Regional Director DACH & Middle East bei CyberArk in Heilbronn. „Bei allen aktuellen zielgerichteten Web-Attacken, den Advanced Persistent Threats (APTs), haben Hacker die Abschottung der Netze durch Perimeter-Schutz erfolgreich überwunden.“

„Außerdem verliert die Perimeter-Sicherheit allein schon deshalb an Bedeutung“, ergänzt Koehler, „da Unternehmensnetze in einer Zeit zunehmender Nutzung von Mobilfunknetzen oder WLAN-Hotspots immer offener werden.“

Zunehmend mehr Unternehmen erkennen dieses Problem. Darauf deutet auch die von CyberArk Mitte 2013 durchgeführte Untersuchung „Global Advanced Threat Landscape“ hin, in der fast 1.000 IT-Verantwortliche in Europa, den USA und der Region Asien-Pazifik zu Themen rund um die Datensicherheit befragt wurden. Ein zentrales Ergebnis: Das Vertrauen in die klassische Perimeter-Sicherheit ist erschüttert. So vertreten beispielsweise 57 Prozent der Befragten die Meinung, dass ihr Unternehmen bisher generell zu stark auf dieses Sicherheitsmodell vertraut hat.

„In einer Zeit, in der sich der Perimeter-Schutz als Schwachstelle erwiesen hat und zunehmend Methoden entwickelt werden, um Passwörter als ‚Einfallstor’ zu verwenden, sind neue Sicherheitskonzepte gefragt, und zwar in den Bereichen Zugriffsschutz und Rechtemanagement“, sagt Koehler. „Das heißt, die Systeme und Applikationen selbst müssen in den Fokus der Sicherheitsstrategie rücken und das macht die Implementierung einer Lösung im Bereich Privileged Identity Management (PIM) unverzichtbar.“

Mit einer modernen PIM-Lösung können privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden. Sie ermöglicht es zudem, privilegierte Benutzerkonten automatisch zu verwalten, regelmäßig zu ändern und zu überwachen. Neben dieser vollautomatischen Administration von Superuser-Accounts können auch in Anwendungscodes eingebettete Klartext-Passwörter gänzlich eliminiert und Admin-Sessions vollständig protokolliert werden.

Koehler: „Nur mit einer solchen Lösung haben Unternehmen die Gewissheit, dass nur autorisierte Nutzer Systemzugriffe erhalten. Die Überwindung des Perimeter-Schutzwalls durch externe Angreifer stellt dann auch für die derart gesicherten Systeme kein Problem mehr dar.“