Neue Anforderungen durch mobile Endgeräte

Sicherheit im Internet of Things (IoT)

Im Interview erklärt Mike DeCesare, CEO und Präsident von Forescout, warum mobile Endgeräte und das Internet of Things (IoT) die Anforderungen an die Online-Sicherheit dramatisch verändert haben.

  • Industrie 4.0/Internet of Things

    Nicht nur im Rahmen von Industrie 4.0 stellt das Internet of Things (IoT) neue Anforderungen an die Online-Sicherheit.

  • Mike DeCesare, Forescout

    Mike DeCesare, CEO und Präsident von Forescout

IT-DIRECTOR: Herr DeCesare, am 21. Januar gab Forescout bekannt, dass eine internationale Venture-Capital-Gesellschaft eine enorme Summe in das Unternehmen investiert hat. Wer steht hinter dieser Investition, und von welcher Größenordnung sprechen wir hier?
M. DeCesare:
Die Wellington Management Company LLP ist unser Hauptinvestor. Insgesamt haben wir Finanzmittel in Höhe von 76 Millionen US-Dollar erhalten; der Unternehmenswert beläuft sich nach der Investition auf eine Milliarde US-Dollar.

IT-DIRECTOR: Was bedeutet diese Investition nun für Sie?
M. DeCesare:
Sie verschafft uns die nötigen Ressourcen, um unsere F&E-Roadmap und unseren Kundensupport voranzutreiben sowie die globale Präsenz unseres Unternehmens zu verstärken.

IT-DIRECTOR: Verschiedene Analysten wie Gartner bezeichnen Sie als einen Technologieführer im Bereich Internet of Things (IoT) und Netzwerksicherheit. Können Sie zusammenfassen, auf welchem Konzept und welchen Entwicklungen dieser Erfolg beruht?
M. DeCesare:
Mobile Endgeräte und das IoT haben die Anforderungen an die Online-Sicherheit dramatisch verändert. Im Rahmen von Bring Your Own Device (BYOD) bringen Mitarbeiter und Dienstleister nicht verwaltete Geräte in die Unternehmensnetze. Mit „nicht verwaltet“ sind Geräte gemeint, auf denen keine funktionsfähigen Sicherheitsagenten installiert sind – ohne diese können herkömmliche Sicherheitslösungen die Geräte aber nicht finden und verwalten.

Außerdem erscheinen Tag für Tag IoT-Geräte in den IP-Netzen. Dabei handelt es sich zumeist um Geräte mit kleinem Footprint, die nicht für Sicherheitsagenten ausgelegt sind. Das Spektrum reicht hier von Überwachungskameras und audiovisuellen Systemen bis hin zu Point-of-Sale-Terminals, Heiz- und Beleuchtungssystemen. Sogar medizinische Geräte und Sensoren für kritische Infrastrukturen gehören dazu.

Jedes einzelne Gerät vergrößert die Angriffsfläche für Hacker. Sie können Schwachstellen gezielt ausnutzen, um ins Netzwerk einzudringen – einmal drin, ist es dann einfach, das komplette Systeme zu infiltrieren.

Das Problem dabei ist: Wenn man diese Geräte nicht finden kann, kann man sie auch nicht verwalten. Wir bieten die Fähigkeit, diese Geräte zu erkennen, sobald sie sich mit dem Netzwerk verbinden, sie zu verwalten und systemweite Reaktionen zu koordinieren – auch dann, wenn auf den Geräten keine Agenten installiert sind. Diese Fähigkeiten finden bei Analysten, Unternehmen und Behörden große Beachtung. Sie sind der Hauptgrund, warum wir mittlerweile die Umsatzmarke von 100 Millionen US-Dollar überschritten haben und von Jahr zu Jahr um mehr als 50 Prozent wachsen.

IT-DIRECTOR: Was unterscheidet Sie von Ihren Mitbewerbern?
M. DeCesare:
Es gibt eine Reihe von Unterschieden: Zum einen betrifft das die Sicherheit und Transparenz, die wir bieten. Unsere agentenlose Technologie sieht Geräte aller Art in dem Moment, in dem sie sich mit dem Netzwerk verbinden. Wir können die Geräte mit Detailtiefe überprüfen – die Lösung erkennt den Gerätetyp, das Betriebssystem, die Benutzeridentität, die Anwendungen und den Sicherheitsstatus – alles sicherheitsrelevante Informationen. Wir können mehr als 50 einzelne Eigenschaften eines Geräts ermitteln. Die Lösung erstellt zu jedem Gerät ein Profil, klassifiziert das Gerät und überwacht es laufend – auch Mobilgeräte, die nur ab und an mit dem Netzwerk verbunden sind.

Ein zweites Argument ist die Implementierungszeit. Unsere Lösung lässt sich binnen Stunden in der bestehenden Infrastruktur eines Kunden installieren und beginnt dann sofort für Sicherheit und Transparenz zu sorgen. Im Übrigen hat sich die Lösung bereits in Kundenumgebungen mit mehr als eine Million Endpunkten bewährt.

Ein weiterer Unterschied ist die Art und Weise, wie wir mit den Geräten verfahren. Wir bieten ein breites Spektrum an Kontrollmaßnahmen, um den spezifischen Sicherheits- und Compliance-Richtlinien eines Unternehmens gerecht zu werden. Manche Hersteller blocken beispielsweise einen Benutzer einfach, wenn er die Richtlinien nicht einhält. Für die Sicherheit ist das zwar prima, für die Produktivität aber ein Fiasko. Deutschland, mit seiner Hightech-Industrie ist ein exzellentes Beispiel: Hier gibt es eine Vielzahl von Spezialgeräten, die Netzwerkressourcen erfordern, aber in keine Standardmuster passen. Trotzdem darf die Produktion nicht beeinflusst werden.

Wir geben den Kunden die Möglichkeit, diejenige Durchsetzungsmaßnahme zu wählen, die am besten zur ihren spezifischen Richtlinien passt. Wenn beispielsweise auf einem System der Agent fehlt oder nicht funktioniert oder kein Virenschutzprogramm installiert ist, kann Forescout CounterACT es in einen sicheren Bereich verlegen und das Problem beheben – und dem abgesicherten Gerät dann Zugang zum Netzwerk gewähren. Das ist das, was wir als „Orchestrierung“ bezeichnen. Unsere Orchestrierungsfunktionen sind für Unternehmen wertvoll, da sie systemweit einheitliche Sicherheitsvorkehrungen ermöglichen und automatisieren.

IT-DIRECTOR: Welche weiteren Unterschiede gibt es?
M. DeCesare:
In vielen Unternehmen gibt es ein Dutzend oder mehr Sicherheitsprodukte, die unabhängig voneinander agieren und als separate Sicherheitssilos verwaltet werden. Das ist nicht nur ausgesprochen ineffizient, sondern führt auch dazu, dass auf Angriffe verspätet reagiert wird. Und angesichts des enormen Wachstums des Internet of Things können manuelle Eingriffe durch das Sicherheitspersonal unmöglich Schritt halten. Wir können Information mit anderen Sicherheitssystemen auszutauschen und die Workflows, IT-Aufgaben und Prozesse über alle Systeme hinweg automatisieren. So werden die Reaktionen systemweit beschleunigt und verbessert.

Letztlich konkurrieren wir nicht direkt mit den Herstellern von Firewalls, Produkten zur Schwachstellenanalyse oder SIEM-Lösungen. Daher können wir mit diesen Herstellern Partnerschaften schließen, von denen unsere gemeinsamen Kunden profitieren. Unsere integrative Architektur basiert auf Technologien, die eine offene Integration ermöglichen und uns erlauben, mit Drittanbietern zusammenzuarbeiten, um eine systemweite Orchestrierung zu realisieren. Derzeit nutzen mehr als 70 verschiedene Hardware- und Software-Produkte mithilfe von Software-Modulen unsere Funktionalitäten.

Bildquellen: Thinkstock/Ingram Publishing, Forescout

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok