Business-IT

Tipps für die Sicherheit im Social Web

von - 08.07.2010
IT-Sicherheit wird am besten über aufgeklärte Mitarbeiter, ein Regelwerk und gut strukturierte Prozesse erreicht. Stonesoft hat zehn Tipps, wie das bei sozialen Netzwerken implementiert werden kann.
Die Sicherheitsbedenken bremsen aber gleichzeitig das große Potenzial, das Social Media für Marketing, Vertrieb und die Unternehmenskommunikation bietet. Hermann Klein, Deutschlandchef des finnischen Security-Spezialisten Stonesoft, hat eine Sammlung von zehn Tipps zusammengestellt, mit denen Unternehmen Sicherheit und die Nutzung von Social Media vereinbaren können.
  1. Bewusstsein der Mitarbeiter schärfenNur wer die Sicherheitsrisiken kennt, kann sein Verhalten in sozialen Netzwerken entsprechend anpassen. Die oberste Pflicht für Unternehmen heißt deshalb: Die eigenen Mitarbeiter über die Risiken des Social Web aufzuklären und ihr Bewusstsein dafür zu schärfen, dass selbst vermeintlich harmlose Informationen Rückschlüsse auf Lebensumstände oder die Firma zulassen können. Kontinuierliche Informationen über neue Bedrohungen sowie ein Katalog mit Verhaltensregeln unterstützen die Mitarbeiteraufklärung zusätzlich. Hilfreich ist hierbei die Ernennung eines Social-Media-Verantwortlichen im Unternehmen, der als fester Ansprechpartner für die Mitarbeiter zur Verfügung steht.
  2. Feste Prozesse aufsetzenAdministratoren müssen sich über die neuesten Risiken im Web auf dem Laufenden halten. Dafür empfiehlt es sich, feste Prozesse aufzusetzen, die konsequent in die täglichen Arbeitsabläufe eingebunden sind. So sollten IT-Verantwortliche beispielsweise regelmäßig die neuesten Sicherheits-Updates herunterladen. Mit diesen vermeintlich banalen Mechanismen können IT-Verantwortliche Netzwerkangriffe rechtzeitig erkennen beziehungsweise diesen vorbeugen.
  3. Starkes Regelwerk pflegenMit unternehmenseigenen Richtlinien können Netzwerk-Verantwortliche festlegen, wer wann Zugang zu welchen Netzwerkbereichen und Anwendungen erhält. Dadurch lässt sich der Zugriff auf kritische Daten, wie beispielsweise aus dem Finanzsystem, genau steuern, überwachen und jederzeit nachvollziehen. Das reduziert die Gefahr, dass Informationen über unberechtigte Kanäle nach außen gelangen. Zudem sollten Unternehmen im eigenen Regelwerk auch gesetzliche Vorschriften (Compliance) berücksichtigen. Wichtig dabei ist, dass Policy-Werk aktuell zu halten und an veränderte Bedingungen anzupassen.
  4. Infizierte Webseiten sperrenMit einem Klick auf eine infizierte Webseite einen Trojaner herunterladen — das kann trotz regelmäßiger Mitarbeiterschulung leicht passieren. Mithilfe von URL-Filtern können Unternehmen den Zugriff auf bekannte Malware- und Phishing-Webseiten von vornherein blockieren, ebenso wie auf jede andere verdächte Seite im Internet. Über die Pflege so genannter schwarzer und weißer Listen lässt sich die Filterung immer aktuell halten.
  5. Firewalls der nächsten Generation einsetzenUnternehmen sollten ihre Sicherheitstechnik auf dem neuesten Stand halten. So ermöglichen moderne Firewalls beispielsweise eine umfassende Analyse des gesamten Datenverkehrs. Mit dieser so genannten Deep Traffic Inspection lässt sich jede Art von Datenverkehr überwachen. Egal ob Webbrowsing, Peer-to-Peer-Anwendungen oder auch verschlüsselter Datenverkehr in einem SSL-Tunnel. Bei dieser so genannten SSL Inspection entschlüsselt die Firewall den SSL-Datenstrom für eine Inspektion und verschlüsselt ihn wieder, bevor die Daten ins Netzwerk weitergeleitet werden. Dadurch sind Workstations, interne Netze, Hosts und Server wirksam gegen Angriffe innerhalb von SSL-Tunneln geschützt.
  6. Zugriff auf Unternehmensanwendungen definierenHäufig müssen auch mobile Nutzer, Partner oder Lieferanten auf ein Unternehmensnetzwerk von außen zugreifen. Bei dieser Gruppe lässt sich die Nutzung von Social Media nur sehr eingeschränkt bis gar nicht überwachen. Umso wichtiger ist es daher, die Rechte für die Definition aller Netzwerkzugriffe zentral zu vergeben, beispielsweise mithilfe eines SSL VPN-Portals. Gleichzeitig erleichtert eine starke Authentifizierung auf Anwenderebene mittels Single Sign-on die Arbeit des Administrators. Der Anwender kann dadurch mit einem einzigen Login nur auf die Netzwerkbereiche und Dienste zugreifen, für die er eine Berechtigung hat.
  7. Vor Sicherheitslücken schützenFür jedes Netzwerk stellen Sicherheitslücken eine besondere Herausforderung dar. Zudem nehmen Angriffe auf Schwachstellen über Social Webs immer mehr zu. Ein Intrusion Prevention System (IPS) wie das StoneGate IPS von Stonesoft kann als Schutzbarriere dienen. Ein IPS verhindert Angriffe durch Würmer, Viren oder andere Schadsoftware auf Sicherheitslücken automatisch. Wird ein Angriff registriert, stoppt das IPS diesen sofort und verhindert so eine Ausbreitung im Netzwerk. Das System ermöglicht zudem das virtuelle Patchen von Servern und Diensten, indem es gefährdete Server absichert, die erst während des nächsten Wartungsfensters gepatcht werden sollen.
  8. Absicherung des IntranetsDas Intranet enthält in jedem Unternehmen hochsensible Informationen. Diese sollten über die Segmentierung des Intranets durch Firewalls vom restlichen internen Netzwerk isoliert werden. Dadurch ist das Unternehmen in der Lage, etwa die Finanz- oder Account-Abteilung vom Rest des Intranets abzuteilen und so ein Übergreifen von Infektionen auf diese kritischen Netzwerksegmente des Unternehmens zu verhindern.
  9. Mobile Endgeräte in die Sicherheitsstrategie einbindenViele Anwender bewegen sich im Social Web mit mobilen Geräten wie Laptops, PDAs oder Smartphones — und loggen sich damit auch ins Firmennetz ein. Deshalb sollten Administratoren auch die mobilen Geräte in ihre Sicherheitsrichtlinien einbinden. Beispielsweise mittels der so genannten Assessment-Funktion, die das sich anmeldende Gerät auf die nötigen Sicherheitseinstellungen und auf vorhandene sicherheitsrelevante Softwarepakete überprüft. Diese kontrolliert zum Beispiel, ob die richtige und aktuelle Firewall installiert, das Betriebssystem sowie die Antivirensoftware auf dem neuesten Stand und alle Patches aktuell sind. Ist ein Kriterium nicht erfüllt, wird dem Endgerät automatisch der Zugriff verweigert oder dieser teilweise eingeschränkt. Bei Bedarf lassen sich solche Geräte direkt auf eine Webseite mit den nötigen Updates weiterleiten.
  10. Zentrales Management nutzenÜber eine zentrale Managementkonsole können Administratoren das gesamte Netzwerk und alle Endgeräte verwalten, überwachen und konfigurieren. Verschiedene Reportings zeigen zudem beispielsweise an, wer wann auf welche Daten zugegriffen hat. Dadurch lassen sich zukünftige Angriffe besser abwehren und gefährdete Anwendungen schneller schützen. Gleichzeitig ermöglicht eine zentrale Managementkonsole, einheitliche Sicherheitsrichtlinien für das gesamte Unternehmensnetzwerk auszurollen und zu pflegen.

„Über die verstärkte Nutzung von Social Media entstehen zusätzliche Gefahren für Unternehmensnetzwerke. Die permanente Schulung von Mitarbeitern hilft dabei nur eingeschränkt, um neue Risiken zu vermeiden. Immer wichtiger werden dagegen netzwerkinterne Schutzmechanismen, die Angriffe rechtzeitig entdecken und unschädlich machen. Mit der richtigen Sicherheitsstrategie aus Mitarbeiteraufklärung und den neuesten Technologien können Firmen jeder Größe von den Vorteilen des Social Networking profitieren", sagt Hermann Klein, Country Manager DACH bei Stonesoft.
Verwandte Themen