29.11.2017 Internet Service Provider

Diese 7 Fragen sollte man seinem ISP stellen

Von: Ralf Straßberger*

Bevor man sich langfristig an einen Internet Service Provider (ISP) bindet, sollte man sich hinsichtlich der Cyber-Sicherheit 7 Fragen zufriedenstellend beantworten lassen.

7 Fragen an Internet Service Provider

Hinsichtlich der Cyber-Sicherheit sollte man seinem Internet Service Provider (ISP) auf jeden Fall verschiedene Fragen stellen.

Fast täglich liest man von Cyber-Attacken. Durch die zunehmende Digitalisierung und die immer stärker vernetzten Ökosysteme in der Wirtschaft ist nahezu keine Branche, kein Unternehmen und auch kein Staat mehr sicher vor diesen gefährlichen Angriffen. Aus diesem Grund suchen immer mehr Unternehmen nach externen Lösungen für den Schutz ihrer kritischen Infrastruktur. Häufig wenden sie sich dafür an ihren Internet Service Provider (ISP).

Mit ihrem Zugang und ihrem Einblick in den Datenverkehr sind ISPs entsprechend in der Lage, schädlichen Datenverkehr zu sperren, bevor dieser verheerende Schäden im Netzwerk anrichten kann. Die Provider sind somit die erste Verteidigungsinstanz und essentiell für den Schutz von Informationen. Bevor Unternehmen sich für einen ISP entscheiden, sollten sie jedoch genau nachfragen, wie dieser seine eigene Infrastruktur schützt und damit in letzter Konsequenz auch die seiner Kunden und wiederum deren Kunden.

Kritische Fragen an den Internet Service Provider:

  1. Da man seinem Internet Service Provider sehr viel Verantwortung überträgt, sollte man genau wissen, worauf man sich einlässt. Das beginnt zum Beispiel mit dem Betrieb der kritischen Infrastruktur. Wie schützt der ISP den Zugriff darauf? Es ist für Service Provider unerlässlich, ihre Systeme sowie Kundendaten auf den Rechnern ihrer Mitarbeiter von der Rechenzentrumsumgebung klar zu trennen.
  2. Internet Service Provider müssen natürlich nicht nur die Systeme von Kunden sichern, sondern auch ihre eigenen. Doch wie viele einzelne Sicherheitsgruppen schützen die Systeme von ISPs und verwenden sie alle die gleiche Vorgehensweise? Viele Unternehmen verwalten mehrere Sicherheitsfunktionen intern. Das kann zu Konflikten mit Ressourcen und zu verschiedenen Vorgehensweisen beim Schutz der internen Infrastruktur führen. Diese Methode ist nicht nur höchst ineffizient, sie begünstigt Fehler.
  3. Ein weiterer Aspekt ist, ob der Provider sein Service-Angebot auch für den Schutz der eigenen Systeme nutzt. Denn wenn Provider ihren eigenen Produkten und Services nicht zutrauen, die eigene Infrastruktur und Daten zu schützen, warum sollte man ihnen dann als Kunde vertrauen? In diesem Zusammenhang sollten sich Unternehmen darüber informieren, wie die Provider Cyber-Attacken abwehren. Schließlich ist es wichtig, zu verstehen, wie der Provider seine Netzwerkinfrastruktur beispielsweise vor großen Distributed Denial-of-Service-Angriffen (DDoS), die stark zunehmen, schützen kann.
  4. Welche aktiven Schritte unternehmen ISPs, um schädlichen Traffic im Netzwerk zu identifizieren? Wie werden Betroffene über solche Attacken zu informiert? Überwachen ISPs gefährliche Akteure und bekannte schädliche Aktivitäten im Netzwerk? Blockieren sie schädlichen Traffic aktiv? Wie und in welchem Zeitraum benachrichtigen sie Betroffene, wenn sie es überhaupt tun? Die Antworten auf diese entscheidenden Fragen sollten maßgebliche Entscheidungskriterien sein.
  5. Für viele potentielle Anwender ist es wichtig, ob Testsiegel vorhanden sind oder ob die Provider Überprüfungen unterzogen werden und die entsprechenden Zertifikate erhalten. Die Provider müssen anerkannte Standards wie ISO 27001 einhalten und Unternehmen sollten auf jeden Fall nach Kopien von Dokumenten der Überprüfungen fragen. Das Dokument beschreibt genau, welche Systeme und Elemente untersucht wurden. Häufig sind diese Dokumente gekürzt, was die Wirksamkeit der Zertifizierung untergräbt. Kontrollen von Dritten können Probleme erkennen, die die internen Teams der Provider übersehen haben könnten. Eine solche Überprüfung kann dem ISP helfen, Risiken für seine Plattform zu identifizieren, da Richtlinien und Abläufe ebenso begutachtet werden wie Netzwerk- und Systemkonfigurationen.
  6. Der Fernzugriff auf Kundendaten durch Mitarbeiter und Anbieter ist ein weiterer entscheidender Punkt. Wie wird der Fernzugriff ermöglicht? Wie werden der Zugriff und die Identität überwacht und gibt es optimale Vorgehensweisen bei der Passwort-Authentifizierung?
  7. Ein letzter aber sehr wichtiger Punkt ist der Schutz von Kundendaten. Die Provider sollten die Kommunikation von Kundendaten über Rechenzentren verschlüsseln und auch den Prozess genau erklären, wie sie Daten der Kunden abrufen. Datenverkehr im Rechenzentrum oder zwischen den Rechenzentren sollte immer verschlüsselt werden. Informationen über die am besten geeigneten vorhandenen Verschlüsselungsmöglichkeiten sind hier sehr hilfreich.

Keine Sorge – mit all diesen Fragen ist man noch lange kein nerviger Kunde. Ganz im Gegenteil: Internet Service Provider, die im Interesse ihrer Kunden handeln wollen, werden nicht zögern, ihre Sicherheitsmethoden und -prozesse transparent aufzuzeigen. Schließlich wollen sie beweisen, dass sie der richtige Provider sind.

* Die Fragen und Antworten wurden von Ralf Straßberger, Geschäftsführer und Country Director Zentral- und Osteuropa bei Level 3 Communications GmbH, einem Unternehmen der Centurylink Gruppe, zusammengestellt.

Bildquelle: Thinkstock/Wavebreak Media

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH