- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

Strategien für E-Mail-Security


Die richtige Wahl fällt schwer: Managed E-Mail-Security, Hybrid Hosted E-Mail-Security oder Hosted E-Mail-Security?
Hosting ist nicht gleich Hosting: Die unterschiedlichen Service-Modelle

Managed E-Mail-Security-Services
Managed E-Mail-Security-Services Die Daten bleiben komplett im Haus, das Management der Lösung geht ganz oder teilweise an den Sicherheitsspezialisten über, Bild: Cisco

Von Angelika Felsch (*)

(10.07.09) - Ein Pauschalrezept für "die richtige Sicherheitsstrategie" gibt es nicht und doch findet sich auf dem Markt für jeden Anspruch die passende Lösung. Ob eigene Appliances vor Ort, Managed Security Services oder die komplette Auslagerung in die "Cloud" - Sicherheitsspezialisten bieten inzwischen je nach individuellem Sicherheitsbedarf und bestehenden Ressourcen unterschiedlichste Modelle für jeden Kundengeschmack an.


Über 90 Prozent des weltweiten E-Mail-Verkehrs sind Spam. In realen Zahlen ausgedrückt entspricht das 200 Milliarden Nachrichten pro Tag. Das geht aus Untersuchungen des Cisco Threat Operations Center (TOC) hervor. Die Institution des Sicherheitsanbieters überwacht und analysiert etwa 30 Prozent des weltweiten E-Mail-Verkehrs. Besonders geschäftliche E-Mail-Nutzer geraten dabei vermehrt ins Visier der Spammer.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt die starke Zunahme von Spam in seinem aktuellen Bericht "Die Lage der IT-Sicherheit in Deutschland 2009". Laut einer BSI-Erhebung am Netzübergang der Bundesbehörden sind von 100 empfangenen Mails im Durchschnitt gerade einmal 1,5 Mails gewollt. Dabei gibt die Behörde außerdem zu bedenken, dass Spam nicht nur lästig, sondern bei unzureichenden Filtermethoden auch gefährlich ist.

So können massenhaft versendete Spam-Mails unvermittelt in einen Denial-of-Service-Angriff (DoS-Angriff) übergehen - ein bewusster Versuch, die Verfügbarkeit eines IT-Systems zu stören. Im Extremfall wird dadurch jegliche Nutzung über einen längeren Zeitraum hinweg verhindert. Wie schwer der Schaden wiegt, hängt vom Einsatzzweck der gestörten IT-Anwendung ab. Die Folgen reichen von Produktionsausfall, Umsatzeinbußen und Reputationsverlust bis hin zu Versorgungs-engpässen bei Einzelpersonen oder Unternehmen.

Das BSI zeigt in seinem Lagebericht noch eine weitere Entwicklung auf: Um vor allem herkömm-liche Inhaltsfilter wirkungsvoller zu umgehen, wird auf so genannte Container- oder Attachment-Spams zurückgegriffen. Dabei versenden die Spammer eine Bild-, MP3-, Excel- oder Zip-Datei im Anhang der Mail. Der stärkste Trend bei dieser Methode ist der Versand von Dateien im PDF-Format.

Auch die Sicherheitsspezialisten von Cisco stellen bei ihren Analysen fest, dass Spam zunehmend personalisiert und glaubwürdiger gestaltet wird. So gewinnt etwa "Spear-phishing" - also der gezielte Angriff auf ein bestimmtes Unternehmen oder eine bestimmte Person - immer mehr an Relevanz. Cyberkriminelle nutzen zudem immer häufiger echte E-Mail-Accounts bei großen, vertrauenswürdigen Webmail-Providern, um Spam zu verschicken. Der Hintergrund: Nachrichten mit einer seriösen Adresse sind schwerer zu erkennen und zu blocken.

Sicherheitslücke Ressourcenmangel
Obwohl der Versand von Spam-Mails keine unbekannte Gefahr mehr darstellt, werden viele Unternehmen immer noch von hohen Spam-Aufkommen geplagt. Die Gründe dafür sind in den meisten Fällen in Personalengpässen der IT-Abteilung oder unzureichenden Spamfiltersystemen zu finden. Einige Sicherheitsanbieter haben diese Herausforderung für die Unternehmen erkannt und bieten neben wartungsarmen Lösungen inzwischen flexible E-Mail Security Services an - von Managed Services vor Ort bis hin zum kompletten Outsourcen der Lösung.

Die Marktanalysten von IDC prognostizieren Hosting-Modellen ein rasantes Wachstum bis 2011
Der Nutzen von Hosted-Service-Modellen liegt vor allem darin, dass Unternehmen bewährte Technologien ohne Hardware-Investitionen nutzen können. Zudem müssen die IT-Verantwortlichen intern kein Spezialwissen aufbauen und können sich auf die Kernkompetenzen ihrer Firma konzentrieren. Nicht zuletzt aufgrund dieser Vorteile sagen Marktforscher den Security-Services eine große Zukunft voraus: Laut der Beratungsgesellschaft IDC soll der weltweite Markt für Hosted-E-Mail-Security bis zum Jahr 2012 um 32 Prozent wachsen.


Die Anforderungen beim Thema IT-Sicherheit könnten unterschiedlicher nicht sein: Die Einen wollen so viel Kontrolle wie möglich im Haus behalten, die Anderen wünschen sich einen Service, der alles abdeckt.

Die nachfolgenden drei Varianten stehen für jeden Bedarf zur Auswahl:

Managed E-Mail-Security
Bei dieser Form der Auslagerung bleibt die gesamte Infrastruktur im Unternehmen bestehen. Der Service-Partner übernimmt jedoch einen Großteil oder auch die gesamte Verantwortung für Verwaltung und Instandhaltung der eingesetzten Lösungen. Gerade für Unternehmen oder Behörden, die an besonders strenge Sicherheitsvorschriften gebunden sind, ist dieser Service eine gute Alternative zum Eigenbetrieb. Die Service-Spezialisten können in der Regel auf Erfahrungen aus der Analyse und Bekämpfung von Millionen von Sicherheitsvorfällen zurückgreifen. Einige Anbieter rechnen die Kosten pro Anwender und Jahr ab, was die Planungssicherheit und die Transparenz erhöht. Ein weiterer Vorteil: Die Kosten schlagen ausschließlich als variable Posten zu Buche.

Hybrid Hosted E-Mail-Security
Für Unternehmen, die zwar von den Synergie-Effekten des Hosting profitieren, aber den ausgehenden Datenverkehr selbst prüfen möchten, eignet sich eine Hybrid-Lösung. Sie kombiniert die Vorteile von Inhouse- und Cloud-basierten Lösungen. Während die Filterung des eingehenden Datenverkehrs über eine gehostete Infrastruktur erfolgt, wird der ausgehende Verkehr durch eine Appliance vor Ort im Unternehmen geprüft. So wird werden unerwünschte Spam-Mails bereits in der Cloud gefiltert. Vorgänge wie Data Leakage Prevention (DLP) - also das Scannen ausgehender Nachrichten auf sensible Daten wie Kreditkartennummern - oder deren Verschlüsselung - finden hingegen direkt im Unternehmen statt.

Lesen Sie zum Thema "Managed E-Mail-Security" auch: IT SecCity.de (www.itseccity.de)

Die IT-Verantwortlichen sollten bei dieser Variante darauf achten, dass eine gemeinsame Management-Schnittstelle zwischen dem gehosteten Service und den Appliances vor Ort besteht. Sie sorgt für ein einheitliches und zentrales Reporting und Message-Tracking. Um bei der Rechnung keine böse Überraschung zu erleben, gilt es sicherzustellen, dass sowohl die gehostete als auch die Infrastruktur vor Ort ohne zusätzliche Kosten an Kapazitätsschwankungen angepasst wird. Am einfachsten ist es, wenn der Anbieter eine feste Pauschale pro Anwender und Jahr berechnet. Damit sind alle Kosten abgedeckt, beispielsweise für die Hardware-Infrastruktur vor Ort, die Software einschließlich Lizenzen oder auch die eventuell benötigten Kapazitätsanpassungen.

Hosted E-Mail-Security
Das Komplett-Hosting ist das Rundum-Sorglos-Paket unter den Service-Modellen und umfasst sowohl Hardware, Software als auch Support. Die Security-Infrastruktur wird hierbei im Rechenzentrum des Dienstleisters betrieben. Doch Vorsicht: Viele Anbieter nutzen ein und dieselbe E-Mail-Infrastruktur für mehrere Kunden. Das birgt ein hohes Risiko in punkto Datensicherheit sowie Auslastung und Verfügbarkeit der Systeme. Es empfiehlt sich daher, einen Service mit differenzierbarer Sicherheitsinfrastruktur auszuwählen. Nur so ist gewährleistet, dass jedem Kunden dedizierte Hardware zugeordnet ist.

Auch bei diesem Modell sollten die Verantwortlichen darauf achten, dass die Lösung einen zusätzlichen Management-Zugang für Mitarbeiter des Unternehmens bietet, um nicht komplett auf die Kontrolle ihrer Sicherheitssituation verzichten zu müssen. Dieser Zugang sichert etwa den Zugriff auf Echtzeit-Reports oder Message-Tracking. Darüber hinaus ist es den Administratoren möglich, Konfigurationsänderungen direkt vorzunehmen. Der Schutz ist schnell und einfach skalierbar, da er sich jederzeit an veränderte E-Mail-Volumen anpassen lässt. Das spart weitere Investitionen oder Kosten für ungenutzte Kapazitäten und gleichzeitig Aufwand für Strom oder Kühlung.

Eigene Appliances für individuelle Ansprüche
Wer trotz der Vielfalt der Hosting-Modelle die Sicherheit seiner E-Mail-Systeme selbst in die Hand nehmen will, sollte auf wartungsarme Lösungen setzen, um sein IT-Team zu entlasten. Angesichts vielfältiger Angriffsmethoden ist zudem ein mehrschichtiges System von Vorteil, das mehrere Filter umfasst. So wehren zum Beispiel bei den IronPort-Appliances von Cisco präventive Reputationsfilter den Großteil des Spam bereits ab, noch bevor er ins Netzwerk gelangt. Das entlastet Server und Groupware-Systeme. Im zweiten Schritt scannen Anti-Spam-Filter den gesamten Inhalt der E-Mails und stoppen Spam. Algorithmen legen dabei automatisch Filterregeln fest, die auf Hunderttausenden zuvor analysierten Nachrichteneigenschaften beruhen. Darüber hinaus verfügen die Appliances über Funktionen für Data Leakage Prevention und E-Mail-Authentifizierung. (Cisco: ra)

Autoreninfo

Angelika Felsch
Angelika Felsch Bild: Cisco

(*) Angelika Felsch ist IronPort Marketing Manager für Zentral- und Osteuropa bei Cisco

Cisco Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Neue Datenverkehrsmuster im Entstehen

    Der rasante technologische Wandel und die damit verbundene Disruption von Geschäftsmodellen führen dazu, dass multinationale Konzerne in ihren wichtigsten Märkten zunehmend agiler auftreten müssen. Jedoch fällt es ihnen aufgrund des expansiven Wachstums ihrer IT-Ökosysteme schwer, wirklich agil zu operieren - insbesondere dann, wenn sie durch eine veraltete IT-Infrastruktur ausgebremst werden. Cloud-Deployments und die massive Zunahme von Anwendungen und Endgeräten erhöhen den Druck auf die Verantwortlichen, die IT-Landschaft zu modernisieren.

  • Kontrolle über SaaS-Anwendungen behalten

    Wer Software-Ausgaben unter Kontrolle bringen will, braucht ein intelligentes Software Management. Daran hat auch Software-as-a-Service (SaaS) nichts geändert. Ganz im Gegenteil: Schatten-IT und Shelfware zählen zu den größten Kostenfallen bei Cloud-basierten Anwendungen. Durchschnittlich kommen in Unternehmen 15x mehr SaaS-Anwendungen zum Einsatz als auf offizieller Seite bekannt ist. Der Grund für die Schatten-IT ist leicht nachzuvollziehen: Für Mitarbeiter ist es sehr einfach Anwendungen über die Cloud zu abonnieren. Kreditkarte und E-Mail-Adresse reichen Public Cloud-Anbietern wie Amazon Web Services (AWS) und Microsoft Azure aus, um in wenigen Schritten ein Konto anzulegen und je nach Bedarf SaaS-Anwendungen zu beziehen - in vielen Fällen ohne Absprache mitder IT oder dem Einkauf.

  • In die Cloud - aber sicher

    Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel von Skybox Security erläutert, wie die Migration in die Cloud und dabei zu berücksichtigende Sicherheitsaspekte in Einklang gebracht werden können. Unternehmen setzen vermehrt auf Cloud Computing-Umgebungen. Einer der Vorteile dabei ist, dass die Cloud eine hohe Skalierbarkeit und Agilität aufweist. Wenn dabei aber die Sicherheitsrisiken vernachlässigt werden, die dieser Schritt mit sich bringt, kann daraus ein großer Nachteil erwachsen. Ein gängiger Fehler dabei ist, dass viele Entscheider denken, dass der Cloud Security Provider (CSP) mehr Verantwortung für die Sicherheit trägt, als er tatsächlich tut.

  • Das lebende Unternehmen

    Der menschliche Körper ist ein bemerkenswerter Organismus. Ohne hier zu tief in Anatomie und Physiologie des Menschen einzutauchen, gibt es zahlreiche Bereiche, in denen sich der Mensch und die Datenverarbeitung eines Unternehmens stark ähneln. Zwar sind die Systeme des Menschen nicht digital sondern organisch, das Gesamtsystem Mensch funktioniert jedoch ganz ähnlich wie eine Organisation - eine große Anzahl an Informationssystemen laufen parallel und transportieren eine Fülle von Informationen zu jedem Organ. Wenig überraschend, ist der Mensch der IT in Sachen Datenverarbeitung nach vielen Millionen Jahren Evolution um einiges voraus. So funktioniert die Datenverarbeitung des Menschen in den meisten Fällen nicht nur in Echtzeit, sondern auch komplett automatisiert. Hier können Unternehmen ansetzen, um vom Menschen zu lernen und ihre IT in Zeiten der Digitalisierung leistungsfähiger zu machen.

  • Security und Leistung in der Cloud vereinen

    Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

  • Es ist an der Zeit, die Cloud zu dezentralisieren

    Heute beheimatet die Erde 206 souveräne Staaten. Souveränität ist, wie uns das Lexikon erklärt, das "volle Recht und die Macht eines Regierungsorgans über sich selbst, ohne Einmischung von außen". In gewisser Weise hat die in den frühen 2000er Jahren eingeführte Public Cloud die Souveränität vieler Staaten in Frage gestellt: Sie zentralisierte Daten- und Cloud Computing-Services auf sehr effiziente Weise, um Kunden in jeder Ecke der Welt zu bedienen - eine Welt ohne Grenzen. Verbraucher und Unternehmen begrüßten das befreiende Konzept, das sich schnell weiterentwickelte.

  • Cloud-Sicherheit & Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern. Doch bei der Disaster Recovery geht es nicht nur um Ransomware-Bedrohungen und Advanced Threats, sondern ebenso um die Wiederherstellung nach Hardware-Ausfällen von IT-Komponenten wie Servern und Storage-Systemen, aufgrund menschlicher Fehler oder einer Naturkatastrophe.

  • Wächter des Cloud-Datenschatzes

    Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloud Computing-Anwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und - zumindest auf den ersten Blick - etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt relativiert sich jedoch, wenn man die Cloud Computing-Nutzung unter dem Aspekt der Sicherheit betrachtet. Die damit einhergehenden Risiken und neuen Bedrohungen erfordern fortschrittliche Sicherheitstechnologien, um den Schutz von Unternehmensdaten gewährleisten zu können.

  • Cloud-Sicherheit: Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern.

  • DevOps: Eine Gefahr oder die Zukunft für ITSM?

    Der digitale Wandel beeinflusst die Unternehmenslandschaft stark. Auch im IT-Service-Management stehen Entscheider zahlreichen neuen Herausforderungen gegenüber. Die Verzahnung von Entwicklung und Betrieb, auch Development and Operations, kurz DevOps, spielt eine immer größere Rolle. Häufig stellen sich die Verantwortlichen jedoch eine Frage: Ist DevOps eine Gefahr oder die Zukunft des IT-Service-Managements (ITSM)? Zu den Ursachen für etwaige Bedenken zählt unter anderem die Infragestellung der Stabilität des IT-Betriebes. Angebote aus der Cloud werden mit einem Angriff auf die eigene IT gleichgesetzt und gestandene ITIL-Change-Manager können sich eine weitere Verkürzung und Vereinfachung der Prozesse nicht mehr vorstellen. Dabei lässt sich bei Betrachtung des Bereichs "Entwicklung und Betrieb von Applikationen" feststellen, dass es zahlreiche Gründe gibt, sich mit den Inhalten von DevOps zu befassen. Veränderungen im IT-Service-Management stellen dabei stets eine Notwendigkeit dar.