Sie sind hier: Startseite » Fachartikel » Grundlagen

Strategien für E-Mail-Security


Die richtige Wahl fällt schwer: Managed E-Mail-Security, Hybrid Hosted E-Mail-Security oder Hosted E-Mail-Security?
Hosting ist nicht gleich Hosting: Die unterschiedlichen Service-Modelle

Managed E-Mail-Security-Services
Managed E-Mail-Security-Services Die Daten bleiben komplett im Haus, das Management der Lösung geht ganz oder teilweise an den Sicherheitsspezialisten über, Bild: Cisco

Von Angelika Felsch (*)

(10.07.09) - Ein Pauschalrezept für "die richtige Sicherheitsstrategie" gibt es nicht und doch findet sich auf dem Markt für jeden Anspruch die passende Lösung. Ob eigene Appliances vor Ort, Managed Security Services oder die komplette Auslagerung in die "Cloud" - Sicherheitsspezialisten bieten inzwischen je nach individuellem Sicherheitsbedarf und bestehenden Ressourcen unterschiedlichste Modelle für jeden Kundengeschmack an.


Über 90 Prozent des weltweiten E-Mail-Verkehrs sind Spam. In realen Zahlen ausgedrückt entspricht das 200 Milliarden Nachrichten pro Tag. Das geht aus Untersuchungen des Cisco Threat Operations Center (TOC) hervor. Die Institution des Sicherheitsanbieters überwacht und analysiert etwa 30 Prozent des weltweiten E-Mail-Verkehrs. Besonders geschäftliche E-Mail-Nutzer geraten dabei vermehrt ins Visier der Spammer.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt die starke Zunahme von Spam in seinem aktuellen Bericht "Die Lage der IT-Sicherheit in Deutschland 2009". Laut einer BSI-Erhebung am Netzübergang der Bundesbehörden sind von 100 empfangenen Mails im Durchschnitt gerade einmal 1,5 Mails gewollt. Dabei gibt die Behörde außerdem zu bedenken, dass Spam nicht nur lästig, sondern bei unzureichenden Filtermethoden auch gefährlich ist.

So können massenhaft versendete Spam-Mails unvermittelt in einen Denial-of-Service-Angriff (DoS-Angriff) übergehen - ein bewusster Versuch, die Verfügbarkeit eines IT-Systems zu stören. Im Extremfall wird dadurch jegliche Nutzung über einen längeren Zeitraum hinweg verhindert. Wie schwer der Schaden wiegt, hängt vom Einsatzzweck der gestörten IT-Anwendung ab. Die Folgen reichen von Produktionsausfall, Umsatzeinbußen und Reputationsverlust bis hin zu Versorgungs-engpässen bei Einzelpersonen oder Unternehmen.

Das BSI zeigt in seinem Lagebericht noch eine weitere Entwicklung auf: Um vor allem herkömm-liche Inhaltsfilter wirkungsvoller zu umgehen, wird auf so genannte Container- oder Attachment-Spams zurückgegriffen. Dabei versenden die Spammer eine Bild-, MP3-, Excel- oder Zip-Datei im Anhang der Mail. Der stärkste Trend bei dieser Methode ist der Versand von Dateien im PDF-Format.

Auch die Sicherheitsspezialisten von Cisco stellen bei ihren Analysen fest, dass Spam zunehmend personalisiert und glaubwürdiger gestaltet wird. So gewinnt etwa "Spear-phishing" - also der gezielte Angriff auf ein bestimmtes Unternehmen oder eine bestimmte Person - immer mehr an Relevanz. Cyberkriminelle nutzen zudem immer häufiger echte E-Mail-Accounts bei großen, vertrauenswürdigen Webmail-Providern, um Spam zu verschicken. Der Hintergrund: Nachrichten mit einer seriösen Adresse sind schwerer zu erkennen und zu blocken.

Sicherheitslücke Ressourcenmangel
Obwohl der Versand von Spam-Mails keine unbekannte Gefahr mehr darstellt, werden viele Unternehmen immer noch von hohen Spam-Aufkommen geplagt. Die Gründe dafür sind in den meisten Fällen in Personalengpässen der IT-Abteilung oder unzureichenden Spamfiltersystemen zu finden. Einige Sicherheitsanbieter haben diese Herausforderung für die Unternehmen erkannt und bieten neben wartungsarmen Lösungen inzwischen flexible E-Mail Security Services an - von Managed Services vor Ort bis hin zum kompletten Outsourcen der Lösung.

Die Marktanalysten von IDC prognostizieren Hosting-Modellen ein rasantes Wachstum bis 2011
Der Nutzen von Hosted-Service-Modellen liegt vor allem darin, dass Unternehmen bewährte Technologien ohne Hardware-Investitionen nutzen können. Zudem müssen die IT-Verantwortlichen intern kein Spezialwissen aufbauen und können sich auf die Kernkompetenzen ihrer Firma konzentrieren. Nicht zuletzt aufgrund dieser Vorteile sagen Marktforscher den Security-Services eine große Zukunft voraus: Laut der Beratungsgesellschaft IDC soll der weltweite Markt für Hosted-E-Mail-Security bis zum Jahr 2012 um 32 Prozent wachsen.


Die Anforderungen beim Thema IT-Sicherheit könnten unterschiedlicher nicht sein: Die Einen wollen so viel Kontrolle wie möglich im Haus behalten, die Anderen wünschen sich einen Service, der alles abdeckt.

Die nachfolgenden drei Varianten stehen für jeden Bedarf zur Auswahl:

Managed E-Mail-Security
Bei dieser Form der Auslagerung bleibt die gesamte Infrastruktur im Unternehmen bestehen. Der Service-Partner übernimmt jedoch einen Großteil oder auch die gesamte Verantwortung für Verwaltung und Instandhaltung der eingesetzten Lösungen. Gerade für Unternehmen oder Behörden, die an besonders strenge Sicherheitsvorschriften gebunden sind, ist dieser Service eine gute Alternative zum Eigenbetrieb. Die Service-Spezialisten können in der Regel auf Erfahrungen aus der Analyse und Bekämpfung von Millionen von Sicherheitsvorfällen zurückgreifen. Einige Anbieter rechnen die Kosten pro Anwender und Jahr ab, was die Planungssicherheit und die Transparenz erhöht. Ein weiterer Vorteil: Die Kosten schlagen ausschließlich als variable Posten zu Buche.

Hybrid Hosted E-Mail-Security
Für Unternehmen, die zwar von den Synergie-Effekten des Hosting profitieren, aber den ausgehenden Datenverkehr selbst prüfen möchten, eignet sich eine Hybrid-Lösung. Sie kombiniert die Vorteile von Inhouse- und Cloud-basierten Lösungen. Während die Filterung des eingehenden Datenverkehrs über eine gehostete Infrastruktur erfolgt, wird der ausgehende Verkehr durch eine Appliance vor Ort im Unternehmen geprüft. So wird werden unerwünschte Spam-Mails bereits in der Cloud gefiltert. Vorgänge wie Data Leakage Prevention (DLP) - also das Scannen ausgehender Nachrichten auf sensible Daten wie Kreditkartennummern - oder deren Verschlüsselung - finden hingegen direkt im Unternehmen statt.

Die IT-Verantwortlichen sollten bei dieser Variante darauf achten, dass eine gemeinsame Management-Schnittstelle zwischen dem gehosteten Service und den Appliances vor Ort besteht. Sie sorgt für ein einheitliches und zentrales Reporting und Message-Tracking. Um bei der Rechnung keine böse Überraschung zu erleben, gilt es sicherzustellen, dass sowohl die gehostete als auch die Infrastruktur vor Ort ohne zusätzliche Kosten an Kapazitätsschwankungen angepasst wird. Am einfachsten ist es, wenn der Anbieter eine feste Pauschale pro Anwender und Jahr berechnet. Damit sind alle Kosten abgedeckt, beispielsweise für die Hardware-Infrastruktur vor Ort, die Software einschließlich Lizenzen oder auch die eventuell benötigten Kapazitätsanpassungen.

Hosted E-Mail-Security
Das Komplett-Hosting ist das Rundum-Sorglos-Paket unter den Service-Modellen und umfasst sowohl Hardware, Software als auch Support. Die Security-Infrastruktur wird hierbei im Rechenzentrum des Dienstleisters betrieben. Doch Vorsicht: Viele Anbieter nutzen ein und dieselbe E-Mail-Infrastruktur für mehrere Kunden. Das birgt ein hohes Risiko in punkto Datensicherheit sowie Auslastung und Verfügbarkeit der Systeme. Es empfiehlt sich daher, einen Service mit differenzierbarer Sicherheitsinfrastruktur auszuwählen. Nur so ist gewährleistet, dass jedem Kunden dedizierte Hardware zugeordnet ist.

Auch bei diesem Modell sollten die Verantwortlichen darauf achten, dass die Lösung einen zusätzlichen Management-Zugang für Mitarbeiter des Unternehmens bietet, um nicht komplett auf die Kontrolle ihrer Sicherheitssituation verzichten zu müssen. Dieser Zugang sichert etwa den Zugriff auf Echtzeit-Reports oder Message-Tracking. Darüber hinaus ist es den Administratoren möglich, Konfigurationsänderungen direkt vorzunehmen. Der Schutz ist schnell und einfach skalierbar, da er sich jederzeit an veränderte E-Mail-Volumen anpassen lässt. Das spart weitere Investitionen oder Kosten für ungenutzte Kapazitäten und gleichzeitig Aufwand für Strom oder Kühlung.

Eigene Appliances für individuelle Ansprüche
Wer trotz der Vielfalt der Hosting-Modelle die Sicherheit seiner E-Mail-Systeme selbst in die Hand nehmen will, sollte auf wartungsarme Lösungen setzen, um sein IT-Team zu entlasten. Angesichts vielfältiger Angriffsmethoden ist zudem ein mehrschichtiges System von Vorteil, das mehrere Filter umfasst. So wehren zum Beispiel bei den IronPort-Appliances von Cisco präventive Reputationsfilter den Großteil des Spam bereits ab, noch bevor er ins Netzwerk gelangt. Das entlastet Server und Groupware-Systeme. Im zweiten Schritt scannen Anti-Spam-Filter den gesamten Inhalt der E-Mails und stoppen Spam. Algorithmen legen dabei automatisch Filterregeln fest, die auf Hunderttausenden zuvor analysierten Nachrichteneigenschaften beruhen. Darüber hinaus verfügen die Appliances über Funktionen für Data Leakage Prevention und E-Mail-Authentifizierung. (Cisco: ra)

Autoreninfo

Angelika Felsch
Angelika Felsch Bild: Cisco

(*) Angelika Felsch ist IronPort Marketing Manager für Zentral- und Osteuropa bei Cisco

Cisco Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen