- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

Strategien für E-Mail-Security


Die richtige Wahl fällt schwer: Managed E-Mail-Security, Hybrid Hosted E-Mail-Security oder Hosted E-Mail-Security?
Hosting ist nicht gleich Hosting: Die unterschiedlichen Service-Modelle

Managed E-Mail-Security-Services
Managed E-Mail-Security-Services Die Daten bleiben komplett im Haus, das Management der Lösung geht ganz oder teilweise an den Sicherheitsspezialisten über, Bild: Cisco

Von Angelika Felsch (*)

(10.07.09) - Ein Pauschalrezept für "die richtige Sicherheitsstrategie" gibt es nicht und doch findet sich auf dem Markt für jeden Anspruch die passende Lösung. Ob eigene Appliances vor Ort, Managed Security Services oder die komplette Auslagerung in die "Cloud" - Sicherheitsspezialisten bieten inzwischen je nach individuellem Sicherheitsbedarf und bestehenden Ressourcen unterschiedlichste Modelle für jeden Kundengeschmack an.


Über 90 Prozent des weltweiten E-Mail-Verkehrs sind Spam. In realen Zahlen ausgedrückt entspricht das 200 Milliarden Nachrichten pro Tag. Das geht aus Untersuchungen des Cisco Threat Operations Center (TOC) hervor. Die Institution des Sicherheitsanbieters überwacht und analysiert etwa 30 Prozent des weltweiten E-Mail-Verkehrs. Besonders geschäftliche E-Mail-Nutzer geraten dabei vermehrt ins Visier der Spammer.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt die starke Zunahme von Spam in seinem aktuellen Bericht "Die Lage der IT-Sicherheit in Deutschland 2009". Laut einer BSI-Erhebung am Netzübergang der Bundesbehörden sind von 100 empfangenen Mails im Durchschnitt gerade einmal 1,5 Mails gewollt. Dabei gibt die Behörde außerdem zu bedenken, dass Spam nicht nur lästig, sondern bei unzureichenden Filtermethoden auch gefährlich ist.

So können massenhaft versendete Spam-Mails unvermittelt in einen Denial-of-Service-Angriff (DoS-Angriff) übergehen - ein bewusster Versuch, die Verfügbarkeit eines IT-Systems zu stören. Im Extremfall wird dadurch jegliche Nutzung über einen längeren Zeitraum hinweg verhindert. Wie schwer der Schaden wiegt, hängt vom Einsatzzweck der gestörten IT-Anwendung ab. Die Folgen reichen von Produktionsausfall, Umsatzeinbußen und Reputationsverlust bis hin zu Versorgungs-engpässen bei Einzelpersonen oder Unternehmen.

Das BSI zeigt in seinem Lagebericht noch eine weitere Entwicklung auf: Um vor allem herkömm-liche Inhaltsfilter wirkungsvoller zu umgehen, wird auf so genannte Container- oder Attachment-Spams zurückgegriffen. Dabei versenden die Spammer eine Bild-, MP3-, Excel- oder Zip-Datei im Anhang der Mail. Der stärkste Trend bei dieser Methode ist der Versand von Dateien im PDF-Format.

Auch die Sicherheitsspezialisten von Cisco stellen bei ihren Analysen fest, dass Spam zunehmend personalisiert und glaubwürdiger gestaltet wird. So gewinnt etwa "Spear-phishing" - also der gezielte Angriff auf ein bestimmtes Unternehmen oder eine bestimmte Person - immer mehr an Relevanz. Cyberkriminelle nutzen zudem immer häufiger echte E-Mail-Accounts bei großen, vertrauenswürdigen Webmail-Providern, um Spam zu verschicken. Der Hintergrund: Nachrichten mit einer seriösen Adresse sind schwerer zu erkennen und zu blocken.

Sicherheitslücke Ressourcenmangel
Obwohl der Versand von Spam-Mails keine unbekannte Gefahr mehr darstellt, werden viele Unternehmen immer noch von hohen Spam-Aufkommen geplagt. Die Gründe dafür sind in den meisten Fällen in Personalengpässen der IT-Abteilung oder unzureichenden Spamfiltersystemen zu finden. Einige Sicherheitsanbieter haben diese Herausforderung für die Unternehmen erkannt und bieten neben wartungsarmen Lösungen inzwischen flexible E-Mail Security Services an - von Managed Services vor Ort bis hin zum kompletten Outsourcen der Lösung.

Die Marktanalysten von IDC prognostizieren Hosting-Modellen ein rasantes Wachstum bis 2011
Der Nutzen von Hosted-Service-Modellen liegt vor allem darin, dass Unternehmen bewährte Technologien ohne Hardware-Investitionen nutzen können. Zudem müssen die IT-Verantwortlichen intern kein Spezialwissen aufbauen und können sich auf die Kernkompetenzen ihrer Firma konzentrieren. Nicht zuletzt aufgrund dieser Vorteile sagen Marktforscher den Security-Services eine große Zukunft voraus: Laut der Beratungsgesellschaft IDC soll der weltweite Markt für Hosted-E-Mail-Security bis zum Jahr 2012 um 32 Prozent wachsen.


Die Anforderungen beim Thema IT-Sicherheit könnten unterschiedlicher nicht sein: Die Einen wollen so viel Kontrolle wie möglich im Haus behalten, die Anderen wünschen sich einen Service, der alles abdeckt.

Die nachfolgenden drei Varianten stehen für jeden Bedarf zur Auswahl:

Managed E-Mail-Security
Bei dieser Form der Auslagerung bleibt die gesamte Infrastruktur im Unternehmen bestehen. Der Service-Partner übernimmt jedoch einen Großteil oder auch die gesamte Verantwortung für Verwaltung und Instandhaltung der eingesetzten Lösungen. Gerade für Unternehmen oder Behörden, die an besonders strenge Sicherheitsvorschriften gebunden sind, ist dieser Service eine gute Alternative zum Eigenbetrieb. Die Service-Spezialisten können in der Regel auf Erfahrungen aus der Analyse und Bekämpfung von Millionen von Sicherheitsvorfällen zurückgreifen. Einige Anbieter rechnen die Kosten pro Anwender und Jahr ab, was die Planungssicherheit und die Transparenz erhöht. Ein weiterer Vorteil: Die Kosten schlagen ausschließlich als variable Posten zu Buche.

Hybrid Hosted E-Mail-Security
Für Unternehmen, die zwar von den Synergie-Effekten des Hosting profitieren, aber den ausgehenden Datenverkehr selbst prüfen möchten, eignet sich eine Hybrid-Lösung. Sie kombiniert die Vorteile von Inhouse- und Cloud-basierten Lösungen. Während die Filterung des eingehenden Datenverkehrs über eine gehostete Infrastruktur erfolgt, wird der ausgehende Verkehr durch eine Appliance vor Ort im Unternehmen geprüft. So wird werden unerwünschte Spam-Mails bereits in der Cloud gefiltert. Vorgänge wie Data Leakage Prevention (DLP) - also das Scannen ausgehender Nachrichten auf sensible Daten wie Kreditkartennummern - oder deren Verschlüsselung - finden hingegen direkt im Unternehmen statt.

Lesen Sie zum Thema "Managed E-Mail-Security" auch: IT SecCity.de (www.itseccity.de)

Die IT-Verantwortlichen sollten bei dieser Variante darauf achten, dass eine gemeinsame Management-Schnittstelle zwischen dem gehosteten Service und den Appliances vor Ort besteht. Sie sorgt für ein einheitliches und zentrales Reporting und Message-Tracking. Um bei der Rechnung keine böse Überraschung zu erleben, gilt es sicherzustellen, dass sowohl die gehostete als auch die Infrastruktur vor Ort ohne zusätzliche Kosten an Kapazitätsschwankungen angepasst wird. Am einfachsten ist es, wenn der Anbieter eine feste Pauschale pro Anwender und Jahr berechnet. Damit sind alle Kosten abgedeckt, beispielsweise für die Hardware-Infrastruktur vor Ort, die Software einschließlich Lizenzen oder auch die eventuell benötigten Kapazitätsanpassungen.

Hosted E-Mail-Security
Das Komplett-Hosting ist das Rundum-Sorglos-Paket unter den Service-Modellen und umfasst sowohl Hardware, Software als auch Support. Die Security-Infrastruktur wird hierbei im Rechenzentrum des Dienstleisters betrieben. Doch Vorsicht: Viele Anbieter nutzen ein und dieselbe E-Mail-Infrastruktur für mehrere Kunden. Das birgt ein hohes Risiko in punkto Datensicherheit sowie Auslastung und Verfügbarkeit der Systeme. Es empfiehlt sich daher, einen Service mit differenzierbarer Sicherheitsinfrastruktur auszuwählen. Nur so ist gewährleistet, dass jedem Kunden dedizierte Hardware zugeordnet ist.

Auch bei diesem Modell sollten die Verantwortlichen darauf achten, dass die Lösung einen zusätzlichen Management-Zugang für Mitarbeiter des Unternehmens bietet, um nicht komplett auf die Kontrolle ihrer Sicherheitssituation verzichten zu müssen. Dieser Zugang sichert etwa den Zugriff auf Echtzeit-Reports oder Message-Tracking. Darüber hinaus ist es den Administratoren möglich, Konfigurationsänderungen direkt vorzunehmen. Der Schutz ist schnell und einfach skalierbar, da er sich jederzeit an veränderte E-Mail-Volumen anpassen lässt. Das spart weitere Investitionen oder Kosten für ungenutzte Kapazitäten und gleichzeitig Aufwand für Strom oder Kühlung.

Eigene Appliances für individuelle Ansprüche
Wer trotz der Vielfalt der Hosting-Modelle die Sicherheit seiner E-Mail-Systeme selbst in die Hand nehmen will, sollte auf wartungsarme Lösungen setzen, um sein IT-Team zu entlasten. Angesichts vielfältiger Angriffsmethoden ist zudem ein mehrschichtiges System von Vorteil, das mehrere Filter umfasst. So wehren zum Beispiel bei den IronPort-Appliances von Cisco präventive Reputationsfilter den Großteil des Spam bereits ab, noch bevor er ins Netzwerk gelangt. Das entlastet Server und Groupware-Systeme. Im zweiten Schritt scannen Anti-Spam-Filter den gesamten Inhalt der E-Mails und stoppen Spam. Algorithmen legen dabei automatisch Filterregeln fest, die auf Hunderttausenden zuvor analysierten Nachrichteneigenschaften beruhen. Darüber hinaus verfügen die Appliances über Funktionen für Data Leakage Prevention und E-Mail-Authentifizierung. (Cisco: ra)

Autoreninfo

Angelika Felsch
Angelika Felsch Bild: Cisco

(*) Angelika Felsch ist IronPort Marketing Manager für Zentral- und Osteuropa bei Cisco

Cisco Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Es ist an der Zeit, die Cloud zu dezentralisieren

    Heute beheimatet die Erde 206 souveräne Staaten. Souveränität ist, wie uns das Lexikon erklärt, das "volle Recht und die Macht eines Regierungsorgans über sich selbst, ohne Einmischung von außen". In gewisser Weise hat die in den frühen 2000er Jahren eingeführte Public Cloud die Souveränität vieler Staaten in Frage gestellt: Sie zentralisierte Daten- und Cloud Computing-Services auf sehr effiziente Weise, um Kunden in jeder Ecke der Welt zu bedienen - eine Welt ohne Grenzen. Verbraucher und Unternehmen begrüßten das befreiende Konzept, das sich schnell weiterentwickelte.

  • Cloud-Sicherheit & Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern. Doch bei der Disaster Recovery geht es nicht nur um Ransomware-Bedrohungen und Advanced Threats, sondern ebenso um die Wiederherstellung nach Hardware-Ausfällen von IT-Komponenten wie Servern und Storage-Systemen, aufgrund menschlicher Fehler oder einer Naturkatastrophe.

  • Wächter des Cloud-Datenschatzes

    Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloud Computing-Anwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und - zumindest auf den ersten Blick - etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt relativiert sich jedoch, wenn man die Cloud Computing-Nutzung unter dem Aspekt der Sicherheit betrachtet. Die damit einhergehenden Risiken und neuen Bedrohungen erfordern fortschrittliche Sicherheitstechnologien, um den Schutz von Unternehmensdaten gewährleisten zu können.

  • Cloud-Sicherheit: Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern.

  • DevOps: Eine Gefahr oder die Zukunft für ITSM?

    Der digitale Wandel beeinflusst die Unternehmenslandschaft stark. Auch im IT-Service-Management stehen Entscheider zahlreichen neuen Herausforderungen gegenüber. Die Verzahnung von Entwicklung und Betrieb, auch Development and Operations, kurz DevOps, spielt eine immer größere Rolle. Häufig stellen sich die Verantwortlichen jedoch eine Frage: Ist DevOps eine Gefahr oder die Zukunft des IT-Service-Managements (ITSM)? Zu den Ursachen für etwaige Bedenken zählt unter anderem die Infragestellung der Stabilität des IT-Betriebes. Angebote aus der Cloud werden mit einem Angriff auf die eigene IT gleichgesetzt und gestandene ITIL-Change-Manager können sich eine weitere Verkürzung und Vereinfachung der Prozesse nicht mehr vorstellen. Dabei lässt sich bei Betrachtung des Bereichs "Entwicklung und Betrieb von Applikationen" feststellen, dass es zahlreiche Gründe gibt, sich mit den Inhalten von DevOps zu befassen. Veränderungen im IT-Service-Management stellen dabei stets eine Notwendigkeit dar.

  • Das WAN weicht in die Wolke

    Unternehmen als abgeschlossene Einheiten sind passé. Neue Arbeitskonzepte wie mobiles Arbeiten oder BYOD lassen Mauern bröckeln - gerade auch im Hinblick auf Unternehmensnetzwerke. Unternehmen mit Niederlassungen oder Filialen im Handel müssen neben stationärer IT wie Kassensystemen auch mobile oder temporäre Geräte ins Netzwerk einbinden, zum Beispiel Digital-Signage-Terminals. Und Kunden setzen meist ein offenes WLAN voraus. Die digitale Transformation stellt neue Herausforderungen an das vormals Hardware-orientierte Wide-Area-Network (WAN)-Management. Software- und Cloud-definierte Ansätze erleichtern die Administration bei gleichzeitig hohen Sicherheitsstandards.

  • DevOps gegen IT-Operations

    Ein IT-Infrastrukturteam hat es heutzutage nicht leicht. Einerseits muss es den Betrieb des herkömmlichen Rechenzentrums aufrechterhalten, gleichzeitig soll es die strategische Digitalisierung des Unternehmens vorantreiben. Als wenn das nicht schon Herausforderung genug wäre, sollen die IT-ler zusätzlich komplett neue Technologien bereitstellen, um die neuen DevOps-Kollegen bestmöglich bei Neuerungen und schnelleren Release-Zyklen zu unterstützen. Anforderungen von DevOps an eine flexible und automatisierte Unternehmensinfrastruktur sind nicht immer einfach zu erfüllen und so wird der Trend zu DevOps für Infrastrukturteams eine zusätzliche Belastung. Prallen doch die unterschiedlichen Welten der IT-Operations und des DevOps-Teams aufeinander.

  • Automatisierte Speicherrichtlinien & Daten-GPS

    Die Globalisierung hat die Welt schrumpfen lassen. Nicht nur Reisende ziehen heute rund um den Globus, auch Daten sind dank Cloud Computing äußerst mobil und werden von Unternehmen aus den unterschiedlichsten Gründen zwischen Rechenzentren verschoben. Wir Menschen fühlen uns im eigenen Zuhause am sichersten. Auch für Unternehmensdaten gilt, dass das Risiko sie bei der Migration über Ländergrenzen hinweg zu verlieren, natürlich steigt. Als Mensch ist es heute mittels GPS sehr einfach, einen Standort zu bestimmen. Damit auch Unternehmen immer genau wissen, wo ihre Daten physisch gespeichert sind, bieten sich dank automatisierten Speicherrichtlinien und einem Daten-GPS neue Methoden, den exakten Standort von Daten festzulegen.

  • Mit SaaS & HaaS die IT-Abteilung entlasten

    In vielen Unternehmen stehen CIOs vor der Aufgabe, mit einer sich rasch entwickelnden IT-Welt Schritt halten zu müssen. Hinzu kommt, geeignetes Personal mit dem entsprechenden Know-how zu finden und sich stets gegen zunehmende Sicherheitsrisiken zu wappnen. Diese Herausforderungen beanspruchen zeitliche und finanzielle Ressourcen in der IT-Abteilung, die Unternehmen an anderer Stelle dringender bräuchten. Im Rahmen von Managed Services wie Software-as-a-Service (SaaS) und Hardware-as-a-Service (HaaS) werden Standardaufgaben an externe Dienstleister ausgelagert. Das schafft Freiräume und entlastet die IT-Abteilung. Welche Fragen sind relevant, um zu erkennen, ob auch das eigene Unternehmen von Managed Services profitieren kann.

  • Die Zukunft des File Sharing

    Um den Austausch von Forschungsdaten zwischen verschiedenen Teams am CERN zu ermöglichen, erfand Tim Berners-Lee in den achtziger Jahren, als Nebenprodukt sozusagen, das Internet. Heute ist das Internet die tragende Säule der weltweiten Kommunikation und aus unserem digitalen Leben nicht mehr wegzudenken. Überraschenderweise hat sich seit den frühen Tagen des Internets kaum etwas verändert: Nach wie vor werden für die Übermittlung von Dateien Protokolle aus den Anfangstagen des Internets genutzt. Zum damaligen Zeitpunkt war jedoch eine Welt, in der Datenmengen exponentiell wachsen, Hacker an allerlei Daten interessiert sind und Organisationen in denen zehntausende Mitarbeiter täglich millionenfach Dateien teilen, noch nicht vorstellbar. Worauf sollten Unternehmen also achten, wenn sie eine zukunftssichere File Sharing-Lösung nutzen möchten? Und welche neuen Technologien halten Einzug um Filesharing sicherer, komfortabler und schneller zu machen?