Mehr Geräte, mehr Daten, höhere Risiken: Parallel zur sich verschärfenden Bedrohungslage nimmt Cyber Security an Komplexität zu. Mit one Management werden Schweizer Security-Verantwortliche ihren herausfordernden Aufgaben gerecht. Die höchsten Sicherheitsanforderungen lassen sich zentral organisieren und umsetzen – quantensicher und basierend auf «Security by Design».

Schweizer Security-Verantwortliche sind mit ständig steigenden Herausforderungen konfrontiert. Aufgrund der wachsenden Vernetzung von Organisationen und Geräten werden Kommunikationsnetzwerke immer komplexer und dynamischer. Klassische IT trifft auf mobile Kommunikation, OT- und ERP-Systeme sind mit IoT-Sensorik gekoppelt und häufig laufen historisch gewachsene Legacy-Systeme im Verbund mit. Entsprechend nehmen auch Menge und Komplexität sicherheitsrelevanter Informationen zu.

Für das Security Management bedeutet das: Die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen wird immer anspruchsvoller. Denn nicht nur die Komplexität und die Datenmenge werden kontinuierlich grösser, auch die Anzahl der Angriffe und die Wahrscheinlichkeit eines Vorfalls nehmen zu. Gleichzeitig professionalisieren Cyber-Kriminelle ihre Angriffe. Immer häufiger kommt Künstliche Intelligenz zum Einsatz, was adäquate Abwehrmassnahmen erschwert und die Kadenz der Kompromittierung von Systemen massiv erhöht.

Cyber Security: Drei Massnahmen, die wirklich schützen

Als Security-Verantwortlicher gilt es, in diesem Umfeld wirkungsvolle Massnahmen zu treffen, um einerseits die Kommunikationsinfrastruktur gegen Angriffe zu verteidigen und andererseits den sicheren Betrieb zu gewährleisten. Informationen und Infrastrukturen sollen permanent verfügbar bleiben, aber gleichzeitig vor unzulässigen Zu- oder Eingriffen geschützt sein. Folgende Massnahmen sind dabei zentral:

  1. Zonentrennung: Kommunikationssysteme sind in Security-Zonen unterteilt. Der Zugriff erfolgt gemäss dem «Need to know»-Prinzip: Jeder Nutzer kann nur die Informationen oder Subsysteme nutzen, die für die Erfüllung seiner Aufgaben zwingend notwendig sind. 
  2. Zuverlässiges und effizientes Security Management: Die gesamte Infrastruktur verfügt über eine resiliente Sicherheitslösung, die sie rundum gegen Cyber-Gefahren schützt, die Zonentrennung umsetzt und ein effizientes Security Management ermöglicht. Managementdaten und Nutzdaten sind konsequent geschützt und voneinander getrennt. Die Benutzer, Rechte und Zugänge lassen sich einfach und sicher managen.
  3. Monitoring: Das System erlaubt ein umfassendes und zuverlässiges und sicheres Monitoring des gesamten Kommunikationsnetzwerks.

Der Schutz der Monitoring-Daten für ein Network Operation Center (NOC) oder ein Security Operation Center (SOC) ist ebenso zentral wie der Schutz von Payload-Daten. Wichtig ist zudem, dass Payload- und Monitoring-Daten durch eine konsequente Zonierung voneinander getrennt sind. Das NOC verantwortet Performance, Verfügbarkeit und Stabilität der Infrastruktur, während das SOC sicherheitsrelevante Ereignisse überwacht und Bedrohungen antizipiert. Entscheidend ist: Monitoring- und NOC-Daten sind besonders schützenswert und müssen zwingend sicher übermittelt werden.

«Need to know»-Prinzip konsequent umgesetzt

Mit one Management steht Security-Verantwortlichen ein Tool zur Verfügung, mit dem sich Sicherheitszonen effizient definieren und verwalten lassen – auch in komplexen Netzwerken. Zugriffe werden zentral gesteuert und klar geregelt. Dabei werden einerseits der Payload vom Management und andererseits die Security Management Zone von der Access Management Zone getrennt – ganz nach dem «Need to know»-Prinzip. Wer für den Zugriff auf welche Zone berechtigt ist, kann zentral und durchgängig gesteuert werden.

Erfahren Sie im Video mehr über die Funktionen und Vorteile von one Management!

Zum Video