Seien wir ehrlich: Abgesehen von CISOs und Security-Verantwortlichen, ob Admin, Referent oder IT-Leiterin, setzen sich die wenigsten von uns gern mit dem Thema IT-Sicherheit auseinander – bis etwas passiert. Denn es passiert viel und oft bemerken wir es nicht sofort. Jeden Tag versuchen weltweit Angreifer, sich in Unternehmensnetze zu hacken, um Daten zu stehlen, Maschinen oder Computer lahmzulegen und so Geld zu erpressen oder Schaden zu verursachen. Ebenso versuchen sie an die Identitäten von Privatnutzern zu kommen, um zum Beispiel Kreditkartendaten zu missbrauchen. Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) bereits Opfer von Cyber-Angriffen geworden. Die Tricks der Hacker werden immer ausgefeilter und dadurch IT-Sicherheit immer wichtiger. Um die neuesten Lösungen und Konzepte ging es auf der it-sa in Nürnberg, auf der wir gemeinsam mit acht Partnern vertreten waren. Heute möchte ich ein Fazit aus drei spannenden Messetagen ziehen und meine wichtigsten Learnings mit euch teilen.
Eine Welt ohne Passwörter
Passwörter sind Fluch und Segen zugleich. Zum einen schützen sie unsere Geräte, Anwendungen und Daten davor, in die Hände Unbefugter zu geraten. Zum anderen ist, wie wir alle wissen, nur ein starkes Passwort auch ein sicheres Passwort. Dass „123456“ das meist genutzte Passwort im Jahr 2018 war – den zweiten und dritten Platz belegten „12345“ sowie „123456789“ –, zeigt unser Dilemma ganz deutlich. Denn was ist ein starkes Passwort? Eins, was wir uns nicht merken können und uns aufschreiben müssen? Und ist es dann noch stark und sicher? Wohl kaum.
Mit unseren Partnern arbeiten wir aus diesem Grund intensiv daran, eine Welt ohne Passwörter zu schaffen: Eine solche Welt ist nicht nur wesentlich bequemer, sondern auch sicherer. Auf der it-sa stellte unser Partner Feitian den K43 AllinPass vor, bei dem Nutzer bereits vollständig auf Passwörter verzichten können. HID Global, ebenfalls Partner von Microsoft, präsentiert währenddessen Authentifizierungslösungen, bei denen nicht nur biometrische Kriterien genutzt werden, sondern etwa auch Informationen darüber, was ein Nutzer besitzt – zum Beispiel einen mechanischen Schlüssel.
Microsoft ist das erste Unternehmen, das den noch relativ jungen Authentifizierungsstandard FIDO2 unterstützt und passwortlose Logins bei Windows 10 und Azure Active Directory über FIDO2-Sicherheitsschlüssel anbietet. Diese sicheren und einfachen Logins können zum Beispiel bei web-basierten Anwendungen und Webbrowsern eingesetzt werden. Passwortlose Lösungen wie diese waren ein absolutes Trendthema auf der it-sa: Die Welt ohne Passwörter ist nahe! Wir müssen uns nur trauen, Abschied zu nehmen!
Identity & Access Management
Die beste IT-Sicherheit ist die, die einen produktiven und sicheren Zugriff auf Anwendungen, Geräte, Services und die lokale Infrastruktur unabhängig von Benutzer und Standort sichert. Identity & Access Management (IAM) ist hierfür der Schlüssel: IAM stellt sicher, dass Benutzerinnen und Benutzer exakt die Berechtigungen zugewiesen werden, die sie für ihre Aufgaben benötigen – und das im besten Falle nicht einmalig und für immer, sondern dynamisch. Bei der Zuweisung der Berechtigungen werden auch aktuelle Risikofaktoren berücksichtigt, zum Beispiel der Ort, an dem wir uns befinden. IAM ist nicht neu, die dynamische Zuweisung von Rechten, wie sie zum Beispiel unser Partner abtis auf Basis von Azure Sentinel auf der it-sa gezeigt hat, schon.
Mobil und sicher
Längst stellt mobiles Arbeiten keine Ausnahme, sondern den Normalfall für viele von uns dar. Moderne Smartphones, Tablets, Two-in-One-Geräte und Laptops sind so leistungsfähig wie die Desktop-PCs auf dem Schreibtisch, aber ungleich mobiler. Aber auch hier gilt: Wir sind außerhalb des Büros nur dann produktiv und kreativ, wenn wir uns sicher sein können, dass unsere Geräte und Daten geschützt sind. Um das zu gewährleisten, arbeiten wir mit Partnern wie Provectus und dem Migrationsspezialisten EBF an verschiedenen Lösungen, etwa der Weiterentwicklung des Unified Extensible Firmware Interface (UEFI), das die Sicherheit von Surface-Geräten erhöht. In Kombination mit dem Microsoft Surface Enterprise Management Mode (SEMM) schützt dies Geräte vor Manipulationen oder Diebstahl.
Sicher in der Cloud
Die Anforderungen an Datenhaltung, Sicherheit und Compliance in der Cloud haben sich weltweit verändert. Mit der Eröffnung der neuen Cloud-Rechenzentrumsregionen in Deutschland haben wir im August darauf mit einem neuen, umfassenden Angebot reagiert. Die neuen Cloud-Regionen kombinieren die hohen, weltweiten Standards der Microsoft-Cloud mit zusätzlichen deutschen Sicherheitsanforderungen und -zertifikaten und bieten Kunden gleichzeitig die neuesten intelligenten Cloud-Dienste. Meine Gespräche auf der it-sa haben mir gezeigt, dass wir mit unserem Angebot richtig liegen: Anforderungen an IT-Sicherheit in der Cloud werden weltweit immer wichtiger – sowohl für Unternehmen als auch für Privatpersonen. Auch unser Partner Tresorit stellte seine sicheren Lösungen zum Datentausch mit Ende-zu-Ende-Verschlüsselung aus der Cloud in Nürnberg vor: Sie ermöglichen es Beschäftigten, auf Dateien von überall aus zuzugreifen und intern und extern gemeinsam zu arbeiten, während alle vertraulichen Informationen sicher verwahrt werden. Während unser Partner Veeam Daten aus der Cloud mit einem intelligenten Datenmanagement schützt, zeigt Sepago, wie wichtig der richtige Schutz auch für den modernen Arbeitsplatz ist.
Zero Trust, mehr Sicherheit
Privat wie auch im Umgang mit meinen Kolleginnen und Kollegen sowie Kundinnen und Kunden bin ich ein vertrauensvoller Mensch. Das würde ich auch dann nicht aufgeben, wenn dieses Vertrauen mal enttäuscht würde. Beim Schutz von IT-Infrastrukturen empfehlen wir das genaue Gegenteil: Zero Trust. Kurz gesagt: Wir trauen erstmal nichts und niemandem. Stattdessen schützen und verifizieren wir Systeme bereits im Vorhinein.
Über den Vertrauensentzug können wir Infrastrukturen und Netzwerke besser schützen als bisher. So schützen wir Infrastrukturen, Netzwerke und Daten nicht erst im Fall eines Angriffs, sondern „by design“ und „by default“, also schon beim Einrichten, Konfigurieren und im Betrieb. Auf diese Weise können wir zum Beispiel einen erfolgreichen Angriff auf die IT-Infrastruktur eines Unternehmens oder eine gelungene Phishing-Attacke auf das Mobiltelefon eines Beschäftigten verhindern.
Wie die diesjährige it-sa beweist, produziert die Branche weiterhin neue, aufregende Konzepte, die für einen Paradigmenwechsel in der IT-Sicherheit sorgen. Dabei stehen die Nutzerinnen und Nutzer im Mittelpunkt: Sie müssen sich nicht mehr um die Sicherheit von Geräten, Anwendungen und Daten sorgen, weil wir es ihnen so einfach wie möglich machen, sicher zu arbeiten – Hard- und Software sind heute so geschützt wie nie zuvor. Gute Zeiten für uns, schlechte für Hacker!
Ein Beitrag von Stratos Komotoglou
Product Marketing Manager Modern Workplace Security bei Microsoft Deutschland