Ihr zuverlässiger IT-Dienstleister

Hauptnavigation / Main Navigation

Sicherheitskonzept um den Lock-Keeper herum

Das Secure Information Exchange Gateway Lock-Keeper allein wird in den wenigsten Fällen eine sichere IT-Infrastruktur gewährleisten können. In der Kombination mit allen anderen üblichen Schutzmaßnahmen stellt er jedoch eine tragende Säule in der Sicherheitsarchitektur dar.
Daher sind die relevanten Komponenten der IT-Infrastruktur nach ihrem Schutzbedarf zu klassifizieren. In Abhängigkeit vom so ermittelten Schutzbedarf werden aus dem Baukasten der Schutzmaßnahmen diejenigen ausgewählt und miteinander kombiniert, die den angemessenen Schutz realisieren.
Im Fall des Lock-Keeper bedeutet dies: Während der Lock-Keeper alleine bereits vor sämtlichen Online- Gefahren schützen kann, ist beispielsweise nur durch den zusätzlichen Einsatz von Filter- und Antiviren-Lösungen gewährleistet, dass keine schädlichen Daten in den vom Lock-Keeper geschützten Bereich gelangen können. Durch darüber hinaus noch mögliche digitale Signaturprüfungen kann in einer nächsten Stufe sichergestellt werden, dass die transferierten Daten auch aus autorisierten Quellen stammen. Für nicht autorisierte Stellen wird der Transfer blockiert.
Ist in Teilen des Unternehmens eine Online-Verbindung unabdingbar, wie dies bei B2B-Prozessen (Banktransaktionen, Bestellungen etc.) durchaus der Fall sein kann, so stellt hier eine Firewall die einzige Möglichkeit für den Schutz dieses Infrastruktursegments dar. Für alle anderen Bereiche des Unternehmens, für die keine Online-Verbindung erforderlich ist, können die zugehörigen Netzwerksegmente durch das Information Exchange Gateway Lock-Keeper vom Online-Zugang benötigenden Unternehmensteil abgekoppelt werden. Dies kann den Schutz beispielsweise für das Rechenzentrum mit kritischen Unternehmensdaten deutlich erhöhen.

Multiple Lines Of Defence

Vom übergreifenden Sicherheitskonzept her betrachtet, ist ein Ansatz, der hintereinander geschaltete Sicherheitsvorkehrungen vorsieht, ein deutlich zu favorisierender Weg. Nicht eine starke Schutzmaßnahme allein, sondern eine Reihe unterschiedlicher, ggf. auf unterschiedliche Angriffszenarien fokussierende Schutzmaßnahmen wird zum Schutz der Infrastruktur verwendet.