Strategien für E-Mail-Security
Die richtige Wahl fällt schwer: Managed E-Mail-Security, Hybrid Hosted E-Mail-Security oder Hosted E-Mail-Security?
Hosting ist nicht gleich Hosting: Die unterschiedlichen Service-Modelle
Von Angelika Felsch (*)
(10.07.09) - Ein Pauschalrezept für "die richtige Sicherheitsstrategie" gibt es nicht und doch findet sich auf dem Markt für jeden Anspruch die passende Lösung. Ob eigene Appliances vor Ort, Managed Security Services oder die komplette Auslagerung in die "Cloud" - Sicherheitsspezialisten bieten inzwischen je nach individuellem Sicherheitsbedarf und bestehenden Ressourcen unterschiedlichste Modelle für jeden Kundengeschmack an.
Über 90 Prozent des weltweiten E-Mail-Verkehrs sind Spam. In realen Zahlen ausgedrückt entspricht das 200 Milliarden Nachrichten pro Tag. Das geht aus Untersuchungen des Cisco Threat Operations Center (TOC) hervor. Die Institution des Sicherheitsanbieters überwacht und analysiert etwa 30 Prozent des weltweiten E-Mail-Verkehrs. Besonders geschäftliche E-Mail-Nutzer geraten dabei vermehrt ins Visier der Spammer.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt die starke Zunahme von Spam in seinem aktuellen Bericht "Die Lage der IT-Sicherheit in Deutschland 2009". Laut einer BSI-Erhebung am Netzübergang der Bundesbehörden sind von 100 empfangenen Mails im Durchschnitt gerade einmal 1,5 Mails gewollt. Dabei gibt die Behörde außerdem zu bedenken, dass Spam nicht nur lästig, sondern bei unzureichenden Filtermethoden auch gefährlich ist.
So können massenhaft versendete Spam-Mails unvermittelt in einen Denial-of-Service-Angriff (DoS-Angriff) übergehen - ein bewusster Versuch, die Verfügbarkeit eines IT-Systems zu stören. Im Extremfall wird dadurch jegliche Nutzung über einen längeren Zeitraum hinweg verhindert. Wie schwer der Schaden wiegt, hängt vom Einsatzzweck der gestörten IT-Anwendung ab. Die Folgen reichen von Produktionsausfall, Umsatzeinbußen und Reputationsverlust bis hin zu Versorgungs-engpässen bei Einzelpersonen oder Unternehmen.
Das BSI zeigt in seinem Lagebericht noch eine weitere Entwicklung auf: Um vor allem herkömm-liche Inhaltsfilter wirkungsvoller zu umgehen, wird auf so genannte Container- oder Attachment-Spams zurückgegriffen. Dabei versenden die Spammer eine Bild-, MP3-, Excel- oder Zip-Datei im Anhang der Mail. Der stärkste Trend bei dieser Methode ist der Versand von Dateien im PDF-Format.
Auch die Sicherheitsspezialisten von Cisco stellen bei ihren Analysen fest, dass Spam zunehmend personalisiert und glaubwürdiger gestaltet wird. So gewinnt etwa "Spear-phishing" - also der gezielte Angriff auf ein bestimmtes Unternehmen oder eine bestimmte Person - immer mehr an Relevanz. Cyberkriminelle nutzen zudem immer häufiger echte E-Mail-Accounts bei großen, vertrauenswürdigen Webmail-Providern, um Spam zu verschicken. Der Hintergrund: Nachrichten mit einer seriösen Adresse sind schwerer zu erkennen und zu blocken.
Sicherheitslücke Ressourcenmangel
Obwohl der Versand von Spam-Mails keine unbekannte Gefahr mehr darstellt, werden viele Unternehmen immer noch von hohen Spam-Aufkommen geplagt. Die Gründe dafür sind in den meisten Fällen in Personalengpässen der IT-Abteilung oder unzureichenden Spamfiltersystemen zu finden. Einige Sicherheitsanbieter haben diese Herausforderung für die Unternehmen erkannt und bieten neben wartungsarmen Lösungen inzwischen flexible E-Mail Security Services an - von Managed Services vor Ort bis hin zum kompletten Outsourcen der Lösung.
Die Marktanalysten von IDC prognostizieren Hosting-Modellen ein rasantes Wachstum bis 2011
Der Nutzen von Hosted-Service-Modellen liegt vor allem darin, dass Unternehmen bewährte Technologien ohne Hardware-Investitionen nutzen können. Zudem müssen die IT-Verantwortlichen intern kein Spezialwissen aufbauen und können sich auf die Kernkompetenzen ihrer Firma konzentrieren. Nicht zuletzt aufgrund dieser Vorteile sagen Marktforscher den Security-Services eine große Zukunft voraus: Laut der Beratungsgesellschaft IDC soll der weltweite Markt für Hosted-E-Mail-Security bis zum Jahr 2012 um 32 Prozent wachsen.
Die Anforderungen beim Thema IT-Sicherheit könnten unterschiedlicher nicht sein: Die Einen wollen so viel Kontrolle wie möglich im Haus behalten, die Anderen wünschen sich einen Service, der alles abdeckt.
Die nachfolgenden drei Varianten stehen für jeden Bedarf zur Auswahl:
Managed E-Mail-Security
Bei dieser Form der Auslagerung bleibt die gesamte Infrastruktur im Unternehmen bestehen. Der Service-Partner übernimmt jedoch einen Großteil oder auch die gesamte Verantwortung für Verwaltung und Instandhaltung der eingesetzten Lösungen. Gerade für Unternehmen oder Behörden, die an besonders strenge Sicherheitsvorschriften gebunden sind, ist dieser Service eine gute Alternative zum Eigenbetrieb. Die Service-Spezialisten können in der Regel auf Erfahrungen aus der Analyse und Bekämpfung von Millionen von Sicherheitsvorfällen zurückgreifen. Einige Anbieter rechnen die Kosten pro Anwender und Jahr ab, was die Planungssicherheit und die Transparenz erhöht. Ein weiterer Vorteil: Die Kosten schlagen ausschließlich als variable Posten zu Buche.
Hybrid Hosted E-Mail-Security
Für Unternehmen, die zwar von den Synergie-Effekten des Hosting profitieren, aber den ausgehenden Datenverkehr selbst prüfen möchten, eignet sich eine Hybrid-Lösung. Sie kombiniert die Vorteile von Inhouse- und Cloud-basierten Lösungen. Während die Filterung des eingehenden Datenverkehrs über eine gehostete Infrastruktur erfolgt, wird der ausgehende Verkehr durch eine Appliance vor Ort im Unternehmen geprüft. So wird werden unerwünschte Spam-Mails bereits in der Cloud gefiltert. Vorgänge wie Data Leakage Prevention (DLP) - also das Scannen ausgehender Nachrichten auf sensible Daten wie Kreditkartennummern - oder deren Verschlüsselung - finden hingegen direkt im Unternehmen statt.
Lesen Sie zum Thema "Managed E-Mail-Security" auch: IT SecCity.de (www.itseccity.de)
Die IT-Verantwortlichen sollten bei dieser Variante darauf achten, dass eine gemeinsame Management-Schnittstelle zwischen dem gehosteten Service und den Appliances vor Ort besteht. Sie sorgt für ein einheitliches und zentrales Reporting und Message-Tracking. Um bei der Rechnung keine böse Überraschung zu erleben, gilt es sicherzustellen, dass sowohl die gehostete als auch die Infrastruktur vor Ort ohne zusätzliche Kosten an Kapazitätsschwankungen angepasst wird. Am einfachsten ist es, wenn der Anbieter eine feste Pauschale pro Anwender und Jahr berechnet. Damit sind alle Kosten abgedeckt, beispielsweise für die Hardware-Infrastruktur vor Ort, die Software einschließlich Lizenzen oder auch die eventuell benötigten Kapazitätsanpassungen.
Hosted E-Mail-Security
Das Komplett-Hosting ist das Rundum-Sorglos-Paket unter den Service-Modellen und umfasst sowohl Hardware, Software als auch Support. Die Security-Infrastruktur wird hierbei im Rechenzentrum des Dienstleisters betrieben. Doch Vorsicht: Viele Anbieter nutzen ein und dieselbe E-Mail-Infrastruktur für mehrere Kunden. Das birgt ein hohes Risiko in punkto Datensicherheit sowie Auslastung und Verfügbarkeit der Systeme. Es empfiehlt sich daher, einen Service mit differenzierbarer Sicherheitsinfrastruktur auszuwählen. Nur so ist gewährleistet, dass jedem Kunden dedizierte Hardware zugeordnet ist.
Auch bei diesem Modell sollten die Verantwortlichen darauf achten, dass die Lösung einen zusätzlichen Management-Zugang für Mitarbeiter des Unternehmens bietet, um nicht komplett auf die Kontrolle ihrer Sicherheitssituation verzichten zu müssen. Dieser Zugang sichert etwa den Zugriff auf Echtzeit-Reports oder Message-Tracking. Darüber hinaus ist es den Administratoren möglich, Konfigurationsänderungen direkt vorzunehmen. Der Schutz ist schnell und einfach skalierbar, da er sich jederzeit an veränderte E-Mail-Volumen anpassen lässt. Das spart weitere Investitionen oder Kosten für ungenutzte Kapazitäten und gleichzeitig Aufwand für Strom oder Kühlung.
Eigene Appliances für individuelle Ansprüche
Wer trotz der Vielfalt der Hosting-Modelle die Sicherheit seiner E-Mail-Systeme selbst in die Hand nehmen will, sollte auf wartungsarme Lösungen setzen, um sein IT-Team zu entlasten. Angesichts vielfältiger Angriffsmethoden ist zudem ein mehrschichtiges System von Vorteil, das mehrere Filter umfasst. So wehren zum Beispiel bei den IronPort-Appliances von Cisco präventive Reputationsfilter den Großteil des Spam bereits ab, noch bevor er ins Netzwerk gelangt. Das entlastet Server und Groupware-Systeme. Im zweiten Schritt scannen Anti-Spam-Filter den gesamten Inhalt der E-Mails und stoppen Spam. Algorithmen legen dabei automatisch Filterregeln fest, die auf Hunderttausenden zuvor analysierten Nachrichteneigenschaften beruhen. Darüber hinaus verfügen die Appliances über Funktionen für Data Leakage Prevention und E-Mail-Authentifizierung. (Cisco: ra)
Autoreninfo
(*) Angelika Felsch ist IronPort Marketing Manager für Zentral- und Osteuropa bei Cisco
Cisco Systems: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.