Herausforderungen bei Sicherheit durch steigende Vernetzung

Die Internet-Kriminalität und eine zunehmende Vernetzung über Betriebsgrenzen hinweg stellen Unternehmen und Verwaltung vor neue Aufgaben. IT-Dienstleister wie CANCOM Austria reagieren mit einem ganzheitlichen Ansatz, der auch gesetzliche Erfordernisse abdeckt.
(Christian Czaak) Lahmgelegte Städte, stillgelegte Produktionen, gestohlene Daten. Die steigende Cyber-Kriminalität stellt immer öfter eine existentielle Bedrohungslage dar. Das gilt für Unternehmen, für die Verwaltung und für Betreiber von kritischen Infrastrukturen. Gängige IT-Infrastrukturen beinhalten hier Netzwerke, ERP-Systeme, Datenmanagement, Firewalls, stationäre Computer, mobile Endgeräte und dann noch Systeme für Haustechnik und Überwachung.
Zahlreiche Zugriffsmöglichkeiten auch auf geschäftskritische Bereiche
All diese nunmehr vernetzten Geräte und Systeme stammen von unterschiedlichen Herstellern, wo dann wiederum weitere Dienstleister für Installierung oder Wartung verbunden sind. Final bedeutet das viele externe Zugriffe und das betrifft dann oft auch geschäftskritische Bereiche. Spätestens hier entstehen Fragen zur Sicherheit und das beginnt bereits beim Zugang.
Stimmt etwa der im System (autorisiert) arbeitende User mit dem dahinterstehenden Menschen überein? Steht hinter dem eMail-Account von Max Musterfrau tatsächlich Max Musterfrau? Sind das die abgestimmten Arbeiten oder willkürliche Tätigkeiten? Auch Fragen zum Zeitpunkt sind relevant und wie der Zugang zum System erfolgt. Und final, auch im Kontext mit gesetzlichen Regularien wie NIS oder DORA: wo ist das ganze dokumentiert für etwaige Anfragen und Berichtspflichten an Behörden.
„Zusammenfassend geht es um die fünf W“
„Zusammenfassend geht es um die fünf W: Wer hat Zugang, was, wann und wie geschieht es und wo wird das dokumentiert. Mit den Antworten muss sichergestellt sein, dass aus Arbeiten in einem IT-System kein Problem für die Systeme, die betrieblichen Prozesse und final für die damit verbundenen Menschen entsteht“, sagt Michael Secchi, Head of Managed Services bei CANCOM Austria.
Um all diese Themen ganzheitlich abzudecken, hat der IT-Dienstleister eine Digital-Plattform mit hochsicheren und ganz individuell gestaltbaren Priorisierungen für Netzwerkzugänge (engl. Remote Privilleged Access Management/RPAM) entwickelt. Zahlreiche österreichische Krankenhausträger und Klinik-Betreiber setzen diese Lösung bereits ein, adressiert sind aber auch kritische Infrastrukturbetreiber, Energieunternehmen, die produzierende Industrie oder Finanzdienstleister wie Banken und Versicherungen.
Nächster Entwicklungsschritt beinhaltet auch elektronische Signatur
Operativer Start ist die Registrierung jeder/es User:in durch den Abgleich der biometrischen Daten. Das erfüllt den Bezug zwischen User und dahinterstehendem Menschen. Danach erfolgt der Zugang zu einem Registrierungsportal mittels zeitlich limitierter 2-faktor-Authentifizierung. Ist auch das ordnungsgemäß erledigt, so erhält dieser User den Zugang auf das eigentliche Fernwartungsportal, wo wiederum mittels Session Recording sämtliche Tätigkeiten dokumentiert werden.
„All diese Prozesse laufen über die von uns entwickelte Plattform, wo dann entsprechend auch zusätzliche Sicherheits-Features enthalten sind und wo im nächsten Entwicklungsschritt Zugang und Verifizierung auch via elektronische Signatur über die ID Austria möglich sein wird“, so Secchi.