Seite 2 - IT-Sicherheit im öffentlichen Sektor strategisch denken

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - IT-Sicherheit im öffentlichen Sektor strategisch denken

04.08.2021 - 14:00
Veröffentlicht in:
Sicherheit auf gute Basis stellen
Um performante und skalierbare digitale Infrastrukturen zu errichten, führt der Weg für die Krankenhäuser vor allem über Virtualisierung, Cloud Computing und Datenverfügbarkeit. Sie benötigen eine Plattform zum Datenmanagement, die ein einheitliches und unterbrechungsfreies Management für klinische und Enterprise-Applikationen ermöglicht und eine effiziente Nutzung der Daten unterstützt. Eine solche Lösung profitiert von höherer Sicherheit, wenn die Nutzer von Anfang an eine umfassende Sicherheitsstrategie festlegen. Diese muss ebenso wie die Digitalstrategie im Management verankert und top-down in das Unternehmen weitergegeben werden. Nur dann gelingt es, alle Mitarbeiter für das Thema Sicherheit zu sensibilisieren.

Eine derartige Strategie ruht auf zwei Grundpfeilern. Auf der einen – technischen – Seite definiert sie die Grundbausteine einer Architektur, die Anomalien schnell erkennen und Abwehrmaßnahmen einleiten kann. Auf der anderen – strategischen – Seite hilft ein Krisenmanagement, die Zuständigkeiten und Ressourcen innerhalb der Organisation zu ordnen, wenn es zu einem Angriff kommen sollte. Eine Risikoanalyse hilft, die Situation zu evaluieren und vorbeugende Maßnahmen für die ermittelte Gefahr abzuleiten.

Darüber hinaus kommt keine Behörde darum herum, auch Compliance-Maßnahmen zu formulieren. Hier könnte beispielsweise eine Richtlinie zum rollenbasierten Zugriff formuliert sein, sodass nur Befugte auf bestimmte Daten zugreifen können. Ein Backup- und Recovery-Konzept schließlich legt fest, wie die Primärdaten auf Primärspeichern abgelegt werden, etwa mittels Snapshots. Und nicht zuletzt müssen sich die Daten auch auf Sekundärsysteme replizieren lassen, ohne dass Einbußen an die Sicherheit entstehen.

Zertifizierte Lösungen sind gefordert
Gesundheitsorganisationen in KRITIS-Strukturen sind gehalten, ISO 27001-zertifizierte Sicherheitsapplikationen einzusetzen, die dem IT-Grundschutz des BSI entsprechen. Eine solche Lösung bietet beispielsweise der Softwareanbieter NetApp. Mit mehr als 30 Sicherheitsfeatures deckt seine Datenmanagement-Software ONTAP den Bedarf der digitalen Verwaltung ab. Integriert sind Verschlüsselungsfunktionen für den Schutz sensibler Daten lokal, in der Cloud und während der Übertragung.

So können Anwender ein Ökosystem etablieren, das bestmöglich vor Ransomware geschützt ist. Nutzer profitieren zusätzlich von einer AES256-Verschlüsselung sowie von einer starken Zugriffssteuerung und kryptosignierter Protokollierung in einer FIPS-konformen Plattform. Das revisionssichere und gerichtsfeste Ablegen von Daten ermöglicht Snaplock.

Verschlüsselungswerkzeug mit Zukunftspotenzial
Das BSI formuliert in seinen Richtlinien bereits die Mindestanforderungen an Clouddienstleister. Darüber hinaus empfiehlt es sich für öffentliche Betreiber, Daten zusätzlich zu schützen und Backups zu erstellen. Besonders schützenswerte Daten sollten grundsätzlich verschlüsselt übertragen und abgelegt werden, um einen unberechtigten Zugriff zu verhindern. Unter diesen Voraussetzungen geht das Cloudversprechen auf, zu jeder Zeit von einer bedarfsgerechten Skalierung zu profitieren.

NetApp hat gemeinsam mit HashiCorp eine Sicherheitslösung entwickelt, die genau auf den Sicherheitsbedarf im öffentlichen Sektor abgestimmt ist. Der auch als Open-Source-Produkt erhältliche HashiCorp Vault speichert die Schlüssel für die software- und hardwarebasierten Data-at-Rest-Verschlüsselungsmethoden, die in ONTAP integriert sind. Diese Lösung zum Verschlüsseln mit Mandantentrennung eignet sich hervorragend, um eine sichere File-Server-Struktur aufzubauen. Bestehende Bedrohungen lassen sich mit einer solchen Strategie gut eindämmen.

Außerdem bilden sie die Basis für eine IT-Umgebung, in der sich zügig quantenresistente Verschlüsselungsalgorithmen implementieren lassen. Denn hinter den aktuellen Herausforderungen an die Datensicherheit kündigt sich bereits die bevorstehende an: Superrechner könnten mittels Quanteninformatik gängige Kryptographie-Algorithmen hinfällig machen, sodass bisher sichere Kommunikations- und Datentransferwege komplett offen lägen. Dies ist ein Szenario, mit dem sich Organisationen und Unternehmen nicht früh genug beschäftigen können. Auch hier gilt: Wer bereits heute eine wasserdichte Sicherheitsstrategie betreibt, wird morgen im Bedrohungsfall umso wirksamer handeln können.

Fazit
Öffentliche Institutionen und KRITIS-Organisationen können über die Digitalisierung nicht nur bestimmte Verwaltungsleistungen digital bereitstellen, sondern Prozesse insgesamt schlanker und schneller gestalten. Der Weg führt über Virtualisierung, Automatisierung, Cloud Computing und Datenverfügbarkeit. Dabei benötigt die öffentliche Hand eine lückenlose und umfassende Sicherheitsstrategie aus Risikoanalyse, Krisenmanagement, Compliance-Maßnahmen, Richtlinien, IT-Architektur und zertifizierten Lösungen sowie Backup und Recovery, um Cyberbedrohungen jetzt und in Zukunft wirksam begegnen zu können.


<< Vorherige Seite Seite 2 von 2


ln/Tim Heine, Director Public Sector & Healthcare bei NetApp

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.