Sicherheit für Räder


Grasdorf entscheidet sich für Sophos: Eine hohe Gefahr bestand für Grasdorf in möglichen Angriffen durch klassische Malware oder gezielte Attacken
Die kontinuierlich steigende Bedrohungslage veranlasste die Verantwortlichen bei Grasdorf, über neue Security-Lösungen nachzudenken

Von Thilo Christ

(08.05.15) - Geistiges Eigentum ist von unschätzbarem Wert und der Verlust geht häufig mit schwerwiegenden wirtschaftlichen Folgen für das Unternehmen einher. Der Schutz der eigenen Daten gegen Angriffe von Außen führt immer wieder zu Diskussionen im Mittelstand, denn über den Ernst der Bedrohung gibt es unterschiedliche Auffassungen. "So etwas passiert uns nicht" und "welches Interesse sollten Kriminelle an unserem kleinen Unternehmen haben" fragt sich manch ein Unternehmer. Mit fatalen Folgen. Beim Mittelständler Grasdorf ist man sich bewusst, dass Datendiebstahl und Malware dem Unternehmen großen Schaden zufügen können und Angriffe sich keinesfalls nur gegen "die Anderen" richten.

Die Herausforderung
Grasdorf ist Europas größter Sonderradhersteller für Traktoren, Mähdrescher, Baumaschinen, Autokrane und Sonderfahrzeuge. Jährlich liefert das Unternehmen rund 35.000 Kompletträder aus eigener Produktion sowie Ersatz- und Spezialteile aus. In seiner Firmenzentrale in Holle und den Niederlassungen in Stuhr, Aschara und Groitzsch beschäftigt das Unternehmen 200 Mitarbeiter, die größtenteils an PC-Arbeitsplätzen arbeiten. Hinzu kommen diverse mobile Geräte wie Smartphones und Tablets, die hauptsächlich im Außendienst im Einsatz sind. Einige Home-Arbeitsplätze sind ebenfalls an das Firmennetz von Grasdorf angebunden, um Mitarbeitern im Außendienst oder Teilzeitkräften den Zugang zum Unternehmensnetzwerk zu ermöglichen.

Die kontinuierlich steigende Bedrohungslage veranlasste die Verantwortlichen bei Grasdorf, über neue Security-Lösungen nachzudenken. Finaler Auslöser für eine komplette Neuausrichtung der Security-Infrastruktur war die Abkündigung von Microsoft ISA/TMG im Jahr 2013. Bei der Suche nach einer neuen Lösung standen für die Entscheider einige Anforderungen im Vordergrund. Dazu gehörte ein insgesamt höheres Security-Level für alle Bereiche der IT und ein zu bewältigender Administrationsaufwand. Außerdem war für Grasdorf die Sicherheit entscheidend, dass die Systeme langfristig einsetzbar und skalierbar sind, ohne die erneute Gefahr einer unerwarteten Abkündigung. Als vorteilhaft betrachteten die IT-Verantwortlichen zudem einen Hersteller, der Lösungen für alle Bereiche der IT-Security, quasi aus einer Hand, liefern kann.

Die Lösung
Nach einer sorgfältigen Prüfung unterschiedlicher Anbieter entschied sich Grasdorf für die Lösungen von Sophos und beauftragte den Sophos-Partner unilab mit der Implementierung einer kompletten Security-Infrastruktur für alle Bereiche und Standorte von Grasdorf. Die Installation der Security-Lösungen erfolgte Anfang 2014.

Eine hohe Gefahr bestand für Grasdorf in möglichen Angriffen durch klassische Malware oder gezielte Attacken. Um das Netzwerk und die Daten auf den E-Mail- und File-Servern und in den Datenbanken zu schützen, wählte Grasdorf die Sophos UTM (Unified Threat Management) Appliances. Mit einer leistungsstarken Firewall und individuell nutzbaren Modulen für Wireless-, Web-, Endpoint-, E-Mail- oder Web-Server-Protection konnte Grasdorf die Anforderungen an die Security mit nur einer Plattform erfüllen.

Für den Schutz der Firmenzentrale wählte man die Sophos UTM 320. Mit einem Datendurchsatz der Firewall von 20 Gbps konnte das Netzwerk für rund 100 Anwender zuverlässig und ohne Kapazitätsengpässe abgesichert werden. Um eventuelle Ausfälle, beispielsweise in der Stromversorgung abzufangen, wurde eine zweite UTM 320 redundant installiert. Versagt ein System den Dienst, übernimmt die das zweite Gerät alle Aufgaben nahtlos. EineStärke der integrierten Oberfläche und Administration war die schnelle Konfiguration mit nur wenigen Klicks und die automatisierte Übertragung der Konfiguration auf die zweite, redundante UTM.

"Einer der entscheidenden Vorteile der Sophos UTM war nicht nur die schnelle Integration und Konfiguration, sondern auch das Lizenzmodell. Für die zweite, redundante UTM mussten keine zusätzlichen Lizenzgebühren entrichtet werden, was das Preis-/Leistungsverhältnis gegenüber anderen Lösungen deutlich verbesserte", erklärt Karl-Heinz Schulz, IT-Leiter beiGrasdorf.

Konfiguration von der Firmenzentrale aus
Eine ähnliche Vorgehensweise wurde bei der Installation der etwas kleineren UTM-Modelle in den Filialen in Aschara, Suhr und Groitzsch vorgenommen. Hier sind an jedem Standort für das Netzwerk mit 20 bis 30 Mitarbeitern je zwei Sophos UTM 120 redundant installiert. Die Konfiguration wurde über die einheitliche und Appliance-übergreifende Konsole aus der Firmenzentrale vorgenommen. So konnte der Zeitaufwand für die Installation sehr gering gehalten werden und auch die Administration im laufenden Betrieb erfolgt konsolidiert aus Holle. Die Automatisierung schließt zudem Fehlerquellen aus, die bei einer manuellen Konfiguration einzelner Systeme vor Ort entstehen können. Das Resultat: die gesamte IT-Sicherheit bei Grasdorf basiert auf einer einheitlichen Strategie und einem durchgängigen Service Level Agreement.

Alle UTM-Appliances sichern und prüfen auch die Wireless-Netzwerke, die über WLAN-Router von Sophos geschaltet sind. Die Security-Anforderungen werden automatisch an die Access-Points übertragen, sodass auch diese Sicherheitsrichtlinien über die zentrale Oberfläche erfolgen. Ein weiterer Vorteil innerhalb der Wireless Security ist die Möglichkeit, bestimmten Personen anhand von Policies das Recht einzuräumen, Gästen des Unternehmens einen gesicherten Gastzugang einzurichten. Bei Grasdorf wird dies am Empfang, gleich bei der Begrüßung schnell und unkompliziert über eine spezielle und einfach zu bedienende Anwendung vorgenommen.

Auch bei der Endpoint Security setzt der Rad-Hersteller auf die Lösungen von Sophos. Rund 200 Arbeitsplätze, Windows, Mac oder Linux, werden über diese Software vor Angriffen geschützt. Im Einsatz befindet sich Sophos Endpoint Protection Advanced, eine Version, die neben umfangreichen und nützlichen Tools auch ein automatisiertes Patch-Management beinhaltet.

Auch mobile Geräte zentral gesichert und gesteuert
Die vielen bundesweit ansässigen Kunden, veranlassten Grasdorf, zunehmend auf mobile Geräte zu setzen. Allein im Außen- und Kundendienst sind 33 Mitarbeiter beschäftigt und auf aktuelle Daten über die Produkte und Angebote angewiesen. Doch der Einsatzmobiler Geräte hat auch Schwächen, insbesondere wenn es um die Sicherheit der darauf gespeicherten Daten geht. So bergen ungeschützte mobile Geräte ein großes Gefahrenpotenzial für das gesamte Unternehmen dar, sobald sie sich via WLAN mit dem Firmennetzwerk verbinden. Hinzu kommt, dass Smartphones und Tablets begehrtes Diebesgut sind, was ohne entsprechende Sicherheitsvorkehrungen auch zum Verlust von möglicherweise geschäftsrelevanten Informationen und Daten führen kann.

Um hier kein unnötiges Risiko einzugehen entschied sich Grasdorf im Zuge der Installation von UTM und Endpoint-Protection auch, das Sophos Mobile Device Management einzusetzen. Durch diese Security-Lösung sind die Administratoren heute in der Lage, den Mitarbeitern die Nutzung ihrer eigenen Geräte zu erlauben (BYOD) und gleichzeitig eine möglichst große Kontrolle über die Unternehmensdaten zu bewahren. Je nach Betriebssystem wie Android, iOS oder Microsoft wird auf den Geräten die Security-Kontrolle über eine App gesteuert. Dazu gehören ein klassischer Malware-Schutz, definierte Profile und Funktionen wie Wipe, um ein Gerät nach einem Verlust komplett löschen zu können. Die Konfiguration und Administration aller Geräte erfolgt über eine zentrale Konsole in der Hauptgeschäftsstelle, wo sämtliche Policies einmalig für alle Geräte definiert werden. Die Einbindung neuer, zusätzlicher mobiler Geräte erfolgt via App automatisiert. Insgesamt werden zum heutigen Zeitpunkt 40 Mobilgeräte über das Sophos Mobile Device Management geschützt.

Externe Arbeitsplätze einfach integriert
Grasdorf beschäftigt mehrere Mitarbeiter, die das Home-Office-Angebot des Unternehmens nutzen, dazu gehören etwa Teilzeitkräfte und Außendienstmitarbeiter. Selbstverständlich benötigen diese Mitarbeiter den Zugang zum Unternehmensnetzwerk, um mit den Daten von den Servern zu arbeiten. Da Privatanwender nur sehr selten die Sicherheitsstandards von Unternehmen erfüllen und zudem über das öffentliche und ungeschützte Internet angeschlossen sind, entschied Grasdorf, die externen Arbeitsplätze via Sophos RED (Remote Ethernet Device) anzubinden. RED verbindet die externen PC-Arbeitsplätze unter Berücksichtigung der Security-Policies automatisch mit dem Firmennetzwerk. Das kleine Gerät steht beim Mitarbeiter zuhause und wird zwischen Internetanschluss und den PC via Ethernet eingebunden. RED verbindet sich automatisch und ohne jegliches Zutun des Mitarbeiters mit dem Netzwerk von Grasdorf, handelt die Security-Policies mit der dortigen UTM-Appliance aus und stellt einen gesicherten VPN-Tunnel her. Der Mitarbeiter braucht nichts zu unternehmen und auch die Administratoren in der Zentrale müssen die Anbindung via RED nur ein einziges Mal in der Grundkonfiguration der UTM anlegen. Ein weiterer Administrationsaufwand besteht nicht. Sollte in der Verbindung eine Störung auftreten und der externe Mitarbeiter nicht mit dem Firmennetzwerk arbeiten können, kann der Administrator schnell und zuverlässig den VPN-Tunnel testen und den Mitarbeiter informieren, ob der Fehler an der Internet-Verbindung oder an seinem PC liegt. Insgesamt hat Grasdorfelf externe Arbeitsplätze via RED an das Unternehmensnetzwerk angeschlossen.

Der Geschäftserfolg
Die Security-Lösungen von Sophos haben für Grasdorfdrei wesentliche Vorteile: Erstens erfolgt die gesamte Administration schnell und intuitiv über eine integrierte, zentrale Oberfläche. Damit spart Grasdorf enorm an Zeit und gibt den Administratoren die Freiheit, sich um andere Aufgaben innerhalb der IT-Infrastruktur zu kümmern. Zweitens konnte uns Sophos für alle Belange wirkungsvolle Security-Lösungen anbieten und Grasdorf hat die Sicherheit, dass dieser Anbieter - mit seinem großen Fokus auf Europa - sehr gute und effiziente Sicherheit bietet. Der dritte Vorteil liegt im ausgedehnten Partnernetzwerk von Sophos, das rund 4.500 an Partnern allein in Deutschland umfasst. Der Sophos-zertifizierte Partner unilabist spezialisiert auf Security-Lösungen, kann im Notfall schnell und unkompliziert hilfreich zur Seite stehen und kennt sich zudem mit den Bedürfnissen im deutschen Mittelstand aus.

"Seit der Installation der Sophos Security-Lösungen haben wir ein entscheidendes Problem weniger in unsere IT-Umgebung. Die Security-Komponenten konnten enorm schnell installiert werden und geben uns einen Rundum-Sorglos-Schutz, den wir zuvor nicht kannten und mit unseren Ressourcen und anderen Lösungen nicht erreicht hätten", resümiert Lars Neumann, IT-Mitarbeiter bei Grasdorf. (Sophos: ra)

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

Hochwertige Cyber Security-Trainings für Soldaten

Das Sans Institute, Anbieterin von Cybersecurity-Trainings und -Zertifizierungen, unterstützt ab sofort die Bundeswehr bei dem Training und der Zertifizierung von Fachleuten auf dem Gebiet der Informationssicherheit. Hierfür stehen renommierte Top-Fachleute aus dem In- und Ausland zur Verfügung, die aufgrund ihrer Expertise Bundeswehrmitarbeitende auf Ernstfälle vorbereiten.

Risiken strafbewehrter Security-Verstöße senken

Ultramobiles Arbeiten sowie die sichere mobile Kommunikation (SMK) werden für immer mehr Bundesbehörden zu einem wichtigen Thema. Gleichzeitig rüstet der Bund beim Thema Cybersecurity weiter auf. In dem jüngsten Projekt statten ITZBund und Materna Virtual Solution erstmals eine Bundesbehörde flächendeckend mit 7.500 SecurePIM-Lizenzen für iOS-Dienstgeräte aus. Damit wird mobiles Arbeiten auf Geheimschutzniveau VS-NfD in Zukunft auf Smart Devices ermöglicht.

Mit digitalem Signaturdienst

GlobalSign, eine globale Zertifizierungsstelle (Certificate Authority, CA) und Anbieterin von digitalen Signatur-, Identitäts- und Sicherheitslösungen für das Internet der Dinge (Internet of Things, IoT), gibt bekannt, dass GetAccept den Digital Signing Service von GlobalSign in seine Digital Sales Room-Plattform integriert hat.

USV bietet zuverlässige Doppelwandler-Leistungstopologie

Vertiv, Anbieterin von Lösungen für kritische digitale Infrastrukturen und Kontinuität, wurde von der Keele Universität in Staffordshire, UK, mit der Lieferung eines energieeffizienten, unterbrechungsfreien Stromversorgungssystems (USV) sowie eines Batterie-Backups beauftragt. Die neuen Produkte ersetzen die alternden Geräte in den Rechenzentren der Universität.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.