Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa die BAIT. Die Erfüllung gesetzlicher Richtlinien ist aber keine Garantie für die Abwehr von IT-Sicherheitsgefahren, warnt CyberArk.

In der IT-Sicherheit steht für viele Branchen die Erfüllung von Compliance-Anforderungen im Vordergrund. Unternehmen erbringen dafür Nachweise, dass Gesetze und Richtlinien erfüllt sind. Aber damit werden weder Schwachstellen beseitigt noch Sicherheitsvorfälle verhindert.

Dominant ist die Compliance etwa im strikt regulierten Finanzbereich, in dem schon seit Langem IT-spezifische Vorgaben existieren, die zudem kontinuierlich erweitert und präzisiert werden, vor Kurzem etwa mit den Bankaufsichtlichen Anforderungen an die IT (BAIT).

Anbieter von Security-Lösungen erkennen die notwendige Verbindung von Compliance- und Sicherheitsgesichtspunkten zunehmend. Diese Entwicklung zeichnet sich gerade im Umfeld einer zentralen IT-Schwachstelle ab, den privilegierten Benutzerkonten, wie sie etwa Administratoren besitzen.

Nahezu alle Anbieter im Umfeld von Privileged Account Security haben bei der Sicherung und Überwachung von privilegierten Konten in der Vergangenheit entweder Compliance mit Recording-Lösungen oder den Sicherheitsaspekt mit der Zugriffskontrolle adressiert. Das ist aber nicht ausreichend, denn nur eine vollständig integrierte Lösung bietet sowohl Rechts- als auch IT-Sicherheit.

Mit der Privileged Access Security Suite bietet CyberArk eine Lösung an, mit der privilegierte Benutzerkonten und Aktivitäten durchgängig verwaltet, gesichert und überwacht werden können – und zwar unter Beachtung und Erfüllung aller einschlägigen Compliance-Vorgaben.

Dass Sicherheit das Maß aller Dinge in der IT sein muss, gerät bei Compliance-Projekten vieler Unternehmen noch allzu oft in den Hintergrund. Ein Umdenken ist hier dringend erforderlich. Ansonsten werden privilegierte Benutzerkonten weiterhin das zentrale Einfallstor für Insider- und Cyber-Attacken bleiben.