RSA will neues Sicherheitsdenken
Ausgerechnet Sicherheits-Hersteller RSA selbst kam im Mai nach einer Hackerattacke auf den Rüstungskonzern Lockheed Martin in die Lage, weltweit Token austauschen zu müssen. Roger Scheer, Regional Director Germany bei RSA sieht diese Affäre als weitgehend überwunden an. »Wir sind mit allen Kunden in absolut individuellen Gesprächen. Best Practices führen dazu, dass nur ein Teil in Remediation geht«. Genau Zahlen könne er nicht nennen, weil die Remediations-Phase noch andauert. Michael Teschner, Business Development bei RSA, ergänzt: »Wir haben den Hack frühzeitig erkannt und die Türen zugemacht. Wir konnten die Bedrohung nur erkennen durch Korrelation.« Der Angriff sei abgewehrt worden. RSA sei früh auf Lockheed Martin zugegangen und habe aktiv mit dem Kunden zusammengearbeitet. Keine der RSA-Technologien sei ausgehebelt worden.
Generell sieht Scheer die Informationssicherheit im Umbruch. Die Frage sei, können Unternehmen sicher sein, wo die Angreifer sind oder sie sich bereits im Unternehmen befinden. Die Angreifer sind sehr verschieden. Es gibt Kleinkriminelle, kriminelle Organisationen, Staatliche Organisationen mit mehreren zehntausend Personen, Hacktivisten und Terroristen. Die Risikolandschaft verändert sich (Mobilgeräte, Malware im Unternehmen mit High Tech und Social Engineering). Es werden Abläufe erkundet, Daten ins Netzwerk geschleust und es gibt immer kürzere Entwicklungszyklen bei Malware. Zunehmend werden lautlose Angriffe hochspezialisiert vorgetragen, Beispiele sind Stuxnet, Qakbot, Nimkey, Lamp (Daten in Echtzeit absaugen). Die nächste Evolution bei Phishing mit Einbindung von Call-Centern ist bereits im Anrollen. Wer sich davor schützen will, benötigt zur Abwehr eine integrierte Verteidigung. »Unternehmen brauchen informationszentrische automatische Sicherheit«, betont Scheer. Unstrukturierte Daten erzeugen neue Herausforderungen, ein digitaler Schatten erlaubt Korrelation auf Identitäten. Die Fragen für Unternehmen sind: Wo liegen die Daten, wer hat Zugriff, ist der Schutz ausreichend. Die Konsequenzen von Datenverlust können verheerend sein. Es kommt auf Schulung und Sicherheitsbewusstsein der Mitarbeiter an.
Axel Daum, Senior Channel Manager bei RSA, sieht die Vertriebslandschaft im Umbruch. Unter den derzeit 75 deutschen RSA-Händlern gebe es verschiedene Partnertypen. Einige seien produktfokussierte Reseller, aber andere erkennen bereits das große Beratungspotenzial in Security mit hunderten von Manntagen für Systemhäuser. Auch die User-Education zu betreiben, sei eine Opportunity für Partner. Der RSA-Channel baut Personal auf, neue Teams entstehen und neue Schulungen bringen mehr Kompetenz. »Neue Partner kommen hinzu, die nicht nur Produktvertrieb machen wollen, was zu einer Transformation der Partnerlandschaft führt«, berichtet Axel Daum, Senior Channel Manager bei RSA. Eine neue Art von Partner seien etwa Auditoren für Compliance, die bei den Kunden für die Harmonisierung der Prozesse sorgen. Die Partnerlandschaft dreht sich, Geschäftsmodelle werden neu ausgerichtet. Daum betont das 100 Prozent Commitment von RSA zum Channel. Der Hersteller setzt darauf, andere Ansprechpartner bei den Kunden zu erreichen: »Wir reißen Mauern ein und bringen Ansprechpartner zueinander«, erklärt Daum.
Auf den Mittelstand fokussierte Partner sollen in die Lage versetzt werden, verschiedene Module in der Compliance Welt zu verwirklichen und nicht mehr nur Point Control zu verkaufen. Die integrierte Sicherheitsplattform Archer könne auch über SaaS für KMU angepasst. Immer sei dabei eine Prozessbetrachtung notwendig, dies kann Mittelständler intern nicht leisten. Die Wirtschaftsprüfungsgesellschaft KPMG hilft dabei, die Wirtschaftsprüferrichtlinie umzusetzen in Deutschland und hat diese in die Archer integriert. Der Kunde kann die Archer-Plattform auch mit Daten von Dritten füllen und kann mit kleinen Lösungen einsteigen, modular und granular. Der Kunde kann mit Archer wachsen. Die beiden Distributoren Tech Data Azlan und Computerlinks spielen laut Daum eine starke Rolle in der Channel-Strategie und helfen neue Themen in den Markt zu tragen und übertragen viel Wissen. Mit den beiden Distributions-Partnern setzt RSA ausschließlich auf ein Two-Tier-Vertriebsmodell.
Starke Synergien erhofft sich Daum von der Synergie mit der Konzernschwester VMware und will die beiden separaten Channel näher zueinander bringen. »Wir entwickeln gemeinsam mit VMware und sind daher erster Ansprechpartner für Sicherheit in virtuellen Umgebungen.« Gelegenheit für die Partner beider Unternehmen, einander kennenzulernen, gibt es unter anderem auf dem EMC-Forum im September in Frankfurt.
Archer ist ein Tool zur Sicherheitsautomatisierung und kann für Computer- und Informationssicherheit eingesetzt werden. RSA Archer-Lösungen unterstützen bei der Steuerung von Risiken, beim Nachweis der Konformität zu internen und externen Vorgaben, bei der Automatisierung von Geschäftsprozessen sowie bei der Steigerung der Akzeptanz von Sicherheitsvorgaben. Am Ende steht eine umfassende Transparenz in Bezug auf Unternehmensrisiken und die Einhaltung von Compliance.
Die Zukunft liegt in der Drei- oder Vierfachauthentifizierung. Dafür braucht es eine Zusammenfassung der Produktgruppen mit einem gemeinsamen Kontrollelement. Viele Unternehmen gehen bei Security nach Check-Liste vor. Aber sie brauchen ein Verständnis für die gesamte Sicherheit. Archer ist einheitlich für Steuerung, Kontrolle, Transparenz und Reporting und kann operative Daten aggregieren. Zum Beispiel das Netzwerk-Monitoring bringt immer zahlreiche Auffälligkeiten, die Kunden brauchen aber eine Priorisierung nach Business-Relevanz. Die IT-Infrastruktur physisch, virtuell und in der Cloud besteht aus dynamischen und statischen Daten. Diese müssen im Business und Policy-Kontext überprüft werden. Korrelationen und Prioritäten können in der Archer Plattform abgearbeitet werden.
Sicherheit für die Cloud wird gemeinsam mit VMware geleistet. 132 entsprechende Vorschriften sind in Archer formuliert. Ein Automatismus sorgt für die Einhaltung dieser Vorschriften. EnVision erweitert dies für 360 VMware-Events und kann statische und dynamische Informationen aus VMware in Archer abarbeiten. In der Beta-Phase befindet sich das Advanced Security Management, das in der zweiten Jahreshälfte auf den Markt kommen soll. Es überwacht Daten aus unterschiedlichen Bereichen und bietet Funktionalität zur weitergehenden Datenanalyse. Das Greenplum Business Intelligence Data Warehouse erlaubt die multidimensionale Analyse von Angriffen und kann Attacken erkennen, von denen die Signaturen noch nicht bekannt sind. Es erfüllt den Standard ISO 27001 Security Management.
Auch im E-Government ist Archer gefragt. Die Plattform erlaubt Korrelation und Ableitung, kann Datenschutz und Risikomanagement, Fachverfahren, rechtliche Anforderungen, Standards und Richtlinien erfüllen. All dies kann nicht manuell abgearbeitet werden, eine Automatisierung ist erforderlich. Archer kann juristische, Verwaltungs- und technische Herausforderungen bewältigen. Archer ist Leitstand für die Korrelation, es gibt erste Gespräche mit deutschen Behörden. »Die Konvergenz zwischen Behörden und Mitarbeitern fördern ist Chefsache«, betont Scheer. RSA besitze die Kompetenz für eine vertrauenswürdige Cloud. Dies bedeutet kompetenzübergreifende Zusammenarbeit und informationszentrische Sicherheit. Es gehe darum Sicherheit von der physischer in die virtuelle Welt zu heben. Hier gibt es laut Scheer einen riesigen Bedarf bei Beörden und Unternehmen. Die Abteilungen müssen Daten zentralisieren, dies ist in virtuellen Umgebungen hochdynamisch und kann händisch nicht mehr bearbeitet werden.
Der Reifegrad der Informationssicherheit müsse wachsen. Die verbreitete Vorgehensweise nach Check-Box oder Kochbuch übersieht Löcher. Es gehe darum, eine Risikoanalyse der Werte durchzuführen. Auch die Angreifer haben ein Business-Modell, dies soll mit dem eigenen Business Modell verglichen werden. Die Business-Architektur im System abzubilden, ist eine wichtige Aufgabe. Die Vertriebspartner und RSA selbst müssen gegen die Checklistenmentalität aufklären, fordert Scheer. Die Compliance Welle führt zu neuer Kosten/Risiko-Diskussion, die Komplexität der Compliance wächst. Der Vertrieb muss sich wandeln von klassischer Security zu Advanced Threat Management. Es geht darum, sich von altem Sicherheitsdenken zu lösen.