Sicherheit heißt Risiken erkennen

Der letzte Abschnitt der Silicon-Valley-Tour führt zu Firmen, die das Prinzip des Risikomanagements auch in der IT-Sicherheit durchsetzen wollen. Network Associates kümmert sich um Content-Gefahren, RSA um Authentifizierung, Checkpoint verbessert seine Firewalls - und Qualys überprüft den Erfolg.

Von: Dr. Johannes Wiele und Bettina Weßelmann

San Francisco beeinflusst das Silicon Valley kulturell.

IT-Sicherheit galt lange als ein Zustand der Unverletztlichkeit eines Netzwerks, der mit Produkten wie Firewalls und Viren-scannern ein für allemal hergestellt werden sollte. Dieser Traum ist ausgeträumt. Die Anwender benötigen heute Security-Tools, die sich der Gefahrenlage anpassen, auf die individuellen Risiken einstellbar sind und schnelle Reaktionen im Falle eines Angriffs unbekannter Art erlauben. Wir wollen herausfinden, ob die Hersteller ihre aktuellen Entwicklungen bereits auf diesen Paradigmenwechsel abgestimmt haben.

Dem Besuch bei Network Associates sehen wir mit Spannung entgegen, denn das Unternehmen steckt in einem interessanten Umstrukturierungsprozess: Die Business-Unit der PGP-Desktop-Produkte soll an einen anderen Hersteller verkauft werden, die Firewall "Gauntlet" ist bereits bei Secure Computing zu haben, und die nun übrigen Sicherheitsprodukte hat der Anbieter im Unternehmensteil "Mc Afee Security" zusammengefasst. Derzeit bemüht man sich, das Spin-Off "Mc Afee.Com" zurückzukaufen, das PC-Sicherheitsmanagement übers Internet anbietet.

Public-Relation-Manager Tony Thompson hat einen Termin mit Arvind Narain arrangiert, Senior Vice President Brand Management Mc Afee Security. Narain warnt uns, dass er ein gefürchteter Schnell- und Vielredner sei - und startet tatsächlich sofort zu einer Tour de Force durch Unternehmens- und Produktstrategie. "Wir wollen uns nicht mehr dort engagieren, wo wir lediglich mithalten können", erläutert er die Umstrukturierungen.

Network Associates sieht seine Zukunft im Bereich "Intrusion Prevention". "Wir reagieren darauf, dass Angriffe heute auf Kombinationen verschiedener Methoden beruhen", erklärt Narain. Moderne Viren wie Code Red oder Sircam, die sich verändern und tarnen, würden oft als Tools für gezielte Denial-of-Service-Attacken und ähnliche Zwecke eingesetzt.

Darüber hinaus gebe es mehrere Faktoren, die die Abwehr von Gefahren weiter erschwerten: Moderne Kommunikation etwa verlange nach immer reichhaltigerem Content, der auch aktive Elemente umfasse. Zu den ASCII-Zeiten führe kein Weg mehr zurück. Was den Mobilfunk betrifft, so überrascht uns Narain nach den pessimistischen Äußerungen der Gesprächspartner von Tarantella und Epiphany (Teil 2/3 in Heft 13/14) mit einer äußerst positiven Sicht der künftigen Entwicklung: Innerhalb von drei Jahren werde der Faktor "Daten" den Faktor "Stimme" hinter sich gelassen haben, begeistert er sich, und in den digitalen "3G"-Netzen der Zukunft werde multimediales Instant Messaging so wichtige Inhalte transportieren, dass man die Systeme mit hohem Aufwand sichern müsse - nicht zuletzt gegen Denial-of-Service-Attacken.

Arvind Narain, Senior Vice President Brand Management bei Mc Afee Security (rechts), sieht Bedarf für völlig neue IT-Sicherheitsarchitekturen. Links PR-Manager Tony Thompson.

Solchen Szenarien will Network Associates schon heute gerecht werden. "Der E-Policy-Orchestrator, der mit Mc Afee- und Symantec-Virenscannern neue Signaturdateien auf Knopfdruck verteilt und Personal Firewalls so steuert, dass im Notfall Kommunikationskanäle komplett gesperrt werden können, ist angesichts der Bedrohungslage ein zentrales Produkt", erläutert Narain. Das System generiert auch Reports, nutzt das Produkt Threatscan zur Suche nach Sicherheitslücken und setzt im ganzen Netz durch, dass Sicherheitsrichtlinien eingehalten werden - selbst auf mobilen Rechnern, die nur zeitweise mit dem Netz verbunden sind.

"Im Sicherheitsbereich spielt in Zukunft die Zusammenarbeit verschiedener Produkte eine immer größere Rolle, weshalb bereits Schnittstellen zu den Netzwerkmonitoring-Produkten der Business Unit Sniffer Technologies und zu hostgestützten Systemen von Internet Security Systems bestehen", führt Narain weiter aus.

Stolz weist der Manager daraufhin, dass die Entwicklung des E-Policy-Orchestrators auf Forderungen und Vorschläge des europäischen Kundenbeirats zurückgehe. Zukünftige Aufgaben seien die Weiterentwicklung von Behaviour-Blocking-Funktionen und die Vereinfachung des Sicherheitsmanagements durch Standardvorlagen für Sicherheitsrichtlinien.