Zum Hauptinhalt springen

IT Security und die Zwiebel

· 4 Minuten Lesezeit
Manuel Weber
Kundenstratege & Möglichmacher

In der IT-Security spricht man gerne vom Zwiebelprinzip. Und auch wenn viele Infrastrukturen einem tatsächlich Tränen in die Augen treiben können – damit hat der Begriff in diesem Fall nichts zu tun.

Schichtenmodell der Cybersicherheit – Zwiebelgrafik mit Beschriftung

Gemeint ist der Ansatz, IT-Sicherheit in mehreren Schichten zu betrachten: Jede Ebene schützt einen anderen Teil des Systems. Dabei sind Redundanzen nicht nur akzeptiert, sondern gewünscht – denn echte Sicherheit entsteht durch Tiefe, nicht durch Einzelmaßnahmen.

Je nachdem, wen man fragt, unterscheiden sich die Modelle leicht. Wir haben die Schichten thematisch gegliedert – mit einem kleinen Exkurs zu einem oft unterschätzten Punkt:

Faktor Mensch

Wir Menschen verwenden verschiedene Merchanismen um festzustellen ob alles in Ordnung ist und beginnen dabei mit unseren Sinnen: Visuelle Signale, Geruch, Geräusche. Riechen wir etwas Verbranntes, so wissen wir entweder, dass wir beim Kochen etwas schnell von der Platte nehmen müssen oder hoffen beim Heimkommen, dass der Geruch nicht aus der eigenen Wohnung kommt.

In der digitalen Welt funktionieren unsere Sinne und antrainierten Verhaltensweisen in brenzligen Situationen leider nicht so gut, daher müssen wir uns trainieren, um auch hier Risiken schnell feststellen zu können. Der Faktor Mensch ist eigentlich keine eigene Schicht, allerdings werden Maßnahmen auf anderen Schichten nicht effektiv sein, falls Anwender:innen nicht geschult wurden, oder, noch schlimmer, dagegen arbeiten.

Physische Sicherheit

Der erste Schutz beginnt offline: Geräte, Netzwerkschnittstellen, Serverräume oder ganze Rechenzentren müssen physisch geschützt sein. Der unbeaufsichtigte Zugriff durch einen Angreifer auf ein Gerät kann im schlimmsten Fall alle digitalen Schutzmechanismen umgehen.

Stichwort: Der Drucker muss gewartet werden, aber es war ja eigentlich kein Termin ausgemacht worden. Hier sollte sofort jede:r Mitarbeiter:in misstrauisch werden und bei den für IT zuständigen Personen nachfragen, ob es hier mit rechten Dingen zugeht.

Perimetersicherheit

Die äußere digitale Verteidigungslinie: Firewalls, Web Application Firewalls, IDS/IPS-Systeme (Intrusion Detection & Prevention). Wichtig: Diese Systeme müssen regelmäßig aktualisiert und Alarme ernst genommen werden – ein vergessenes Schild schützt nicht.

Netzwerksicherheit

Wenn es ein Angreifer doch ins Netzwerk schafft, darf er sich nicht frei bewegen können. Hier kommt die Netzwerksegmentierung ins Spiel – sie begrenzt die Bewegung und erschwert das Ausnutzen weiterer Schwachstellen erheblich.

Endgerätesicherheit

Unsere Arbeitsgeräte müssen ebenso abgesichert sein, allerdings bin ich kein Fan von Antivirussoftware. Die zusätzlichen Rechte dieser Software erhöhen die Angriffsfläche und gleichzeitig ergibt sich durch die enge Einbindung in das Innenleben der Betriebssysteme auch noch ein weiterer Punkt in dem Probleme (Rechner bootet nicht mehr) entstehen können. Allerdings gibt es weitere wichtige Punkte der Endgerätesicherheit: Zugangskontrolle, Patch-, Update- und Rechtemanagement.

Applikationssicherheit

Viele Anwendungen laufen heute remote oder in der Cloud – der direkte Zugriff fehlt. Daher gilt: Netzwerkregeln richtig setzen, Datenflüsse überwachen und bei verdächtigem Verhalten isolieren.

Wenn die Applikation selbst betrieben oder sogar entwickelt wird, greifen zusätzliche Maßnahmen: Secure Development Lifecycle, Zugriffsmanagement und kontinuierliches Patchen gehören hier zur Pflicht.

Datensicherheit

Der Kern der Zwiebel, die heiligen Daten und das, was wir eigentlich Schützen wollen, gleich wie den Inhalt von Safes (physische Sicherheit, Keykarten, Biometrische Sensoren, Zeitliche Zugangsbeschränkungen - Viele Sicherheitsfaktoren und Schichten an Sicherheitsmaßnahmen) oder das innere unseres Zuhause (verschiedene Schlüssel, Alarmsysteme).

In diesem Punkt ist es wichtig für das Versagen anderer Sicherheitsmaßnahmen vorzusorgen: Verschlüsselung der Daten, Backup-Strategie und Pläne, die auch getestet wurden sollte es zu einem Vorfall kommen.

Fazit

Der Ansatz komplexe Thematiken in Schichten zu zerlegen wird in vielen Bereichen angewendet, vor allem wenn Sicherheit und Zuverlässigkeit wichtig sind.

Person mit Kapuzenpulli schaut nachts in einen Kühlschrank voller Technik wie Laptop, USB-Sticks und einer halbierten Zwiebel – ein humorvoller Hinweis auf digitale Sicherheit

Sicherheit ist eben kein Produkt, sondern ein Prozess – und ein mehrschichtiger noch dazu. Das Zwiebelprinzip hilft, diesen Prozess systematisch zu denken.

Wir bei RiKuWe, denken IT-Sicherheit bei unseren Konzepten mit und können im Erstgespräch gerne auf individuelle Anforderungen von Ihrer Seite eingehen. Wir freuen uns jedenfalls auf Ihre Anfrage!

Zu guter letzt: Man darf sich nicht nur auf eine Maßnahme verlassen und sich dann sicher fühlen - Am besten baut man sich seine eigene Zwiebel (an ;))