Update Security-Markt, Teil 1

Der Ernst der Lage

3. November 2021, 7:00 Uhr |

Fortsetzung des Artikels von Teil 1

Verteiltes Arbeiten absichern

Von der Remote-Work-Welle profitierte die Security-Branche deutlich: „Unsere VPN-Lösungen sind gefragter denn je“, sagt Benjamin Isak vom Nürnberger VPN-Anbieter NCP. Er nennt zwei Gründe: „Unsere Software mit Pay-per-Use-Lizenzmodell skaliert wesentlich besser als hardwarebasierte Lösungen, vor allem angesichts der derzeit gestörten Lieferketten. Zudem kann man unsere Lösungen komplett virtualisieren und dadurch einfach Hochverfügbarkeitsumgebungen aufsetzen.“ Insbesondere die flexible Absicherung von Behörden und Kritis-Betreibern hat NCP im Fokus: Die Lösung GovNet Connector sei als reine Softwarelösung für VS-NfD konzipiert, entwickelt und zugelassen. Auch das Management lasse sich virtualisiert betreiben, lediglich für den Server (das Gateway) schreibe das BSI derzeit noch Hardware vor.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass
Mit GovNet Connector bietet NCP eine Softwarelösung, die für die VS-NfD-Kommunikation konzipiert und zugelassen ist.
Mit GovNet Connector bietet NCP eine Softwarelösung, die für die VS-NfD-Kommunikation konzipiert und zugelassen ist.
© NCP

Während manche Anbieter Zero Trust als VPN-Nachfolger vermarkten, sieht NCP das VPN als Ergänzung: „Die VPN-Lösung von NCP unterstützt Zero-Trust-Konzepte sehr gut“, so Isak. „Denn wir bilden granulare Zugriffsrechte komplett ab und bieten automatisierte Integrationen in Verzeichnisdienste wie Active Directory, LDAP etc. Zudem können wir Zugriffe zeitlich begrenzen, wie bei Zero Trust gefordert, und authentifizieren nicht nur die User, sondern über Maschinenzertifikate auch die verwendeten Geräte. Des Weiteren bieten wir ein anpassbares Policy-Enforcement.“ So könne ein Administrator frei definieren, welche Vorgaben Nutzer und Geräte erfüllen müssen – schon bei der Überprüfung vor dem Tunnelaufbau. Zur Integration gebe es eine vollumfängliche REST-API. Eine containerisierte Lösung sei in Arbeit.

Der Ernst der Lage ist offenbar inzwischen klar: „Unternehmen verfolgen heute eine Security-Strategie, um sich umfangreicher zu schützen, und setzen stärker auf Security-Plattformen, statt 30 Einzelprodukte zu erwerben“, sagt Anton Kreuzer von DriveLock. Er betont: „Mit unserer Zero-Trust-Plattform, die unter anderem Application Behavior Control umfasst, kann man die heutigen mehrstufigen Angriffe effizient verhindern.“ Neu bei DriveLock ist ein „Risk and Compliance“-Modul, das Risiken aufzeigt. Es deckt laut Kreuzer die Geräte-, Applikations- und Datenebene ab.

Dr. Bruno Quint von Rohde & Schwarz Cybersecurity warnt davor, beim verteilten Arbeiten den Datenschutz zu vernachlässigen: „Das Schrems-II-Urteil hat darauf aufmerksam gemacht, dass amerikanische Anbieter amerikanischer Gesetzgebung unterliegen. Wir müssen akzeptieren, dass es einen Cloud Act gibt. Das bedeutet, Privacy Shield funktioniert so nicht, wie es einst gedacht war. Damit haben wir ein Cloud-Dilemma.“ Es gelte, die DSGVO für Anwender transparent umzusetzen.

Mit Trusted Gate offeriert Rohde & Schwarz Cybersecurity eine datenzentrische Sicherheitslösung für die DSGVO-konforme Nutzung von Public-Cloud-Services.
Mit Trusted Gate offeriert Rohde & Schwarz Cybersecurity eine datenzentrische Sicherheitslösung für die DSGVO-konforme Nutzung von Public-Cloud-Services.
© Rohde & Schwarz Cybersecurity

„Microsoft Teams ist ein De-facto-Standard für Collaboration geworden“, so Quint. „Doch zum Beispiel die Nutzungsauswertungen von Cloud-Services wie Teams stoßen bei Datenschützern auf Skepsis. Wir müssen lernen, mit Cloud-Lösungen zu arbeiten, dabei aber unsere Daten kontrollierbar zu halten.“ EU-Datenschutzanforderungen setzt der Münchner Anbieter mit der Lösung Trusted Gate um, die Dateien virtualisiert: „Wir laden nur die Metadaten einer Datei in die Cloud hoch, die Inhalte selbst werden verschlüsselt und durch Aufteilung in ‚Datenschnipsel‘ selbst gegen Quantencomputer-Angriffe gehärtet“, erläutert Quint. „So können Anwender mit der Cloud arbeiten, ohne regulierte Daten herauszugeben.“


  1. Der Ernst der Lage
  2. Verteiltes Arbeiten absichern
  3. Proaktive Abwehr

Verwandte Artikel

Rohde & Schwarz Cybersecurity GmbH, NCP engineering GmbH, Secunet Security Networks AG

Cybersecurity

IT-Security