Direkt zum Inhalt

Gesicherte Firewall, offene Türen

07.03.2023
Die online- und wireless-fähige Produktlinie Opendor air ist batteriebetrieben. Es gibt sie als elektronisches Spindschloss, Schließzylinder, Türdrücker und Türbeschlag.
Foto: Interflex Datensysteme GmbH
Die online- und wireless-fähige Produktlinie Opendor air ist batteriebetrieben. Es gibt sie als elektronisches Spindschloss, Schließzylinder, Türdrücker und Türbeschlag. Foto: Interflex Datensysteme GmbH

Betreiber kritischer Infrastrukturen stellen sich vermehrt auf Cyberangriffe ein. Dabei vor allem die Netzwerksicherheit zu berücksichtigen, reicht nicht aus: Denn zu einer umfassenden Cybersecurity gehört auch ein modernes Zutrittskontrollsystem, das IT-Umgebungen physisch sichert.

Bedrohungen für Unternehmen kommen nicht nur durch die Datenleitung aus dem Internet, sondern auch durch Tür und Tor. Davor schützt ein Zutrittskontrollsystem. Um diesen Bedrohungen zu begegnen sind Betreiber kritischer Infrastrukturen verpflichtet, ein Informations-Sicherheits-Management-System (ISMS) zu implementieren – und damit einen IT-Grundschutz, unter anderem mit Zutrittskontrollsystemen sowie Zugangs- und Zugriffskontrollmechanismen. Das bietet umfangreiche Schutzmöglichkeiten: biometrische Zutrittsverfahren, Raumzonenkontrollen mit Aufsichtsperson, Zwei-Personen-Zutrittsprüfung, Zutrittswiederholprüfung oder Vereinzelungsanlagen mit Begleiter-Funkton für sensible Zugänge. Doch je höher die Sicherheitsanforderungen werden, desto komplexer werden die Anforderungen an ein Zutrittskontrollsystem. Ein modernes System ist darauf ausgerichtet. Das ist auch notwendig: Denn 84 Prozent der deutschen Unternehmen waren bereits von Spionage, Sabotage und Diebstahl betroffen und erwarten künftig noch mehr Cyberangriffe. Insbesondere Betreiber von kritischen Infrastrukturen stellen sich auf heftige Angriffe ein. Das ergab eine Studie des Digitalverbands Bitkom aus dem ersten Quartal 2022. Darin wurden Unternehmen zu ihren Erfahrungen in den vergangenen zwölf Monaten befragt. Gestohlen wurden IT-Ausrüstung und Daten, wodurch ein Schaden von rund 203 Milliarden Euro entstanden ist. Doch als Schutzmaßnahme nur auf IT-Unternehmenssicherheit zu setzen, reicht nicht aus. Selbst die beste Abwehr gegen Ransomware-Angriffe, Zero-Day-Exploits oder Spyware-Attacken schützt nicht vollständig: Denn Serverräume und Rechenzentren sind nur so sicher wie die Zutrittskontrolle, die unbefugte Personen vom physischen Zugriff auf die IT-Infrastruktur abhalten soll.

Mehr als eine Firewall

IT-Sicherheit muss ganzheitlich als ein aufeinander abgestimmter Mix aus digitalen und physischen Schutzmaßnahmen gesehen werden – und nicht nur als Schutz der Unternehmens-IT. Ein wichtiger Aspekt davon ist, wer wann, wie und wo Zugriff oder Zutritt hat. Ein modernes Zutrittsmanagement setzt genau hier an. Sein Kern ist eine Software, die Zutrittsberechtigungen und Zutrittsbewegungen zentral verwaltet und protokolliert. Wie das Zutrittskontrollsystem IF-6040 von Interflex, das sich speziell für besonders komplexe Sicherheitsanforderungen eignet und somit zu einem umfassenden Informations-Sicherheits-Management-System (ISMS) beiträgt. Verantwortliche in Unternehmen können das System IF-6040, je nach Anforderungen der IT-Strategie, als On-Premise-Lösung oder auch als Cloud-Service betreiben und per OpenID Connect an einen zentralen Identity-Provider anbinden.

Zentrales Zutrittsmanagement aus einer Hand

Zutrittskontrolle basiert darauf, nur berechtigten Personen Zugang zu gewähren. Das bedeutet auch, dass Verantwortliche nachvollziehen können, wer zu einer bestimmten Zeit an einem bestimmten Ort Zutritt hat – und diesen auch genutzt hat. Ein wesentlicher Vorteil des zentral verwalteten Zutrittskontrollsystems ist es deshalb, dass Zutrittsberechtigungen mit wenigen Klicks entzogen werden können. Das ist besonders hilfreich, wenn ein Identifikationsmedium verlegt, verloren oder gestohlen wird. Doch für ein umfassendes und wirksames Zutrittsmanagement benötigen Unternehmen perfekt auf die Software abgestimmte Geräte. Interflex bietet hierfür die batteriebetriebenen Schließkomponenten der online- und wireless-fähigen Produktlinie Opendor air. Sie enthalten umfassende Sicherheitsaspekte wie Verschlüsselungstechnologien und Authentifizierungsmechanismen, die fortlaufend an neue Bedrohungen angepasst werden und zeitgemäße Sicherheitskonzepte wie Security-by-Default sowie Security-by-Design bereits bei der Entwicklung berücksichtigen.

Zutrittskontrolle trotz Stromausfall

Die Energieversorgung in Deutschland ist seit rund einem Jahr in aller Munde – vor allem das Risiko eines Black- oder Brownouts durch Energieknappheit beschäftigt Politik, Wirtschaft und die Bevölkerung. Deshalb sollten Sicherheitsverantwortliche vermehrt berücksichtigen, welche Auswirkungen dieses Szenario auf ihre bestehenden Sicherheitskonzepte haben könnte. Um für solche Fälle gerüstet zu sein, enthält die Produktlinie Opendor air ein dreistufiges Sicherheitskonzept: Zutrittsberechtigungsdaten lassen sich auf das Gateway, das die Funkverbindung zu den Schließkomponenten hält, übertragen und speichern. So sind die Daten auch bei unterbrochener Verbindung zum Zutrittskontrollsystem IF-6040 verfügbar und ermöglichen eine vollständige Zutrittsprüfung. Sollte auch das Gateway ausfallen oder die Verbindung zu den Schließkomponenten unterbrochen werden, übernimmt jede einzelne Schließkomponente die Zutrittssteuerung selbst – anhand einer dynamischen selbstlernenden und einer statischen Berechtigungsliste. Dadurch funktioniert die Zutrittskontrolle auch im Falle eines vollständigen Systemausfalls oder Blackouts weiterhin.

Zutrittskontrolle, die physische Firewall

Mit einem Identifikationsmedium öffnen Anwenderinnen und Anwender Zugänge an Terminals für Zutrittskontrolle sowie an Schließkomponenten der Produktlinie Opendor air. Dafür verwenden Sie einen RFID-Ausweis – an Terminals bei Bedarf zusätzlich mit einer PIN-Verifikation. Aber auch das Smartphone wird mit der App Key von Interflex zum persönlichen Identifikationsmedium – und das besonders sicher und komfortabel. So schützen Sicherheitsverantwortliche mit einer modernen Zutrittskontrolle IT-Umgebungen effektiv. Denn Serverräume und Rechenzentren sind nur sicher, wenn Schutzmaßnahmen unbefugte Personen nicht nur digital, sondern auch physisch abhalten.

 

http://www.interflex.com

Mehr Artikel vom Autor