05.02.2010, 06:00 Uhr

Alarmsystem für die IT-Security

IT-Verantwortliche stehen angesichts der stetig wachsenden Komplexität der IT-Infrastrukturen vor der Herausforderung, kritische Eingriffe ins System jederzeit schnell erkennen zu können.
Unternehmen unterliegen einem ständigen Wandel: Konzentrationsprozesse, wechselnde Produkt- und Dienstleistungstrends, neue gesetzliche Vorschriften und natürlich die rasante Entwicklung der ICT-Technologien schaffen immer neue Rahmenbedingungen. Die steigenden Anforderungen an die IT-Systeme führen zu einer stetig wachsenden Komplexität. In der Folge steigt der Betreuungs- und Sicherheitsbedarf. Allein das Bereitstellen der Systeme, Anwendungen und Updates sowie die damit verbundene Bestands- und Konfigurationsverwaltung stellen einen erheblichen Zeit- und Kostenfaktor dar. Zusätzlich ist der Bereich IT einem regelrechten Compliance-Wettrennen ausgesetzt. Anpassungen an immer wieder neue nationale und internationale Gesetzgebungen und Richtlinien gehören zum Daily Business.
Aber nicht nur äussere Einflüsse sind verantwortlich für Betriebsstörungen. Die Marktforscher von IDC und Gartner schätzen, dass 70 bis 80 Prozent der durch Änderungen (Changes) verursachten Ausfälle von den Mitarbeitern im Unternehmen ausgehen - in den meisten Fällen jedoch unbeabsichtigt. Die üblichen Sicherheits-Tools, beispielsweise die Perimeterabwehr oder auch physische Massnahmen, nützen dagegen wenig.

Professionelle Überwachung

Wie aber stellt man sicher, dass die Konfiguration aller IT-Systeme den Compliance-Anforderungen und allen gesetzlichen und unternehmenseigenen Vorschriften stets vollumfänglich entspricht? Wie vermeidet man, dass unberechtigte Änderungen unerkannt bleiben und damit zu einem schleichenden Integritätsverlust der Komponenten führen? Eine professionelle Konfigurationsüberwachungs- und Auditierungslösung schafft Abhilfe. Sie verbindet das Assessment von IT-Konfigurationen mit dem Audit von Konfigurations-Changes und prüft, ob eine anstehende Konfigurationsänderung autorisiert ist und ob diese der Policy entspricht.
Eine solche Lösung muss eine Vielzahl spezieller Funktionen bieten. Zunächst muss die ursprüngliche Ausgangskonfiguration aller eingesetzten IT-Systeme und -Komponenten mittels Scan auf Unternehmens- und Compliance-Konformität überprüft werden. Danach wird der Ist-Zustand (Baseline Configuration) festgehalten. Wichtige Voraussetzung ist eine erweiterbare Bibliothek mit umfassenden Konfigurationsrichtlinien, die regeln, wie Systeme aufgesetzt und konfiguriert werden. Dabei müssen alle IT-relevanten Unternehmensrichtlinien, Gesetze (SOX, GLBA ), Vorschriften (Basel II, PCI DSS) und weitere etablierte IT-spezifische Standards und Empfehlungen berücksichtigt werden.
Wird nun eine Änderung vorgenommen (z.B. auch die Aktivierung oder Deaktivierung einer virtuellen Maschine und/oder eines Hypervisors), stellt die Lösung einen Unterschied zwischen der (originalen) Baseline-Einstellung und der neuen, veränderten Einstellung fest und informiert sofort den zuständigen IT-Verantwortlichen. Liegt ein Verstoss gegen Richtlinien bzw. keine ausreichende Genehmigung vor, muss das Unternehmen schnell handeln. Abhängig von der eingesetzten Lösung kann die Veränderung auch automatisch rückgängig gemacht und so der alte, sichere Zustand wieder hergestellt werden.
Eine professionelle Lösung sammelt ausserdem bei jeder Änderung die forensischen Daten, um im Fall einer Sicherheitsverletzung oder eines geplanten Compliance-Audits einen sogenannten Audit-Trail liefern zu können. Dieser enthält wichtige Informationen zur Behebung des Problems und beantwortet dem IT-Verantwortlichen die Frage, wer was wann wo gemacht hat. Vor allem zur Durchsetzung einer Null-Toleranz-
Linie bei ungenehmigten Änderungen ist diese Funktion eine grosse Hilfe.

Schnell erkennen, schnell beheben

Das zentrale Change-Auditing stellt sicher, dass trotz unzähliger Änderungen, z.B. Applikations-Upgrades, automatisch implementierte Patches, veränderte Benutzereinstellungen etc., weder Verfügbarkeit noch Leistung beeinträchtigt werden und alle Standards im operativen Bereich und bei der Sicherheit erfüllt sind. Zusammenfassend gesehen, bringt eine professionelle Konfigurationsüberwachungs- und Auditierungslösung folgende Vorteile:
- Minimierung des Risikos unrechtmässiger bzw. nicht policy-konformer Dateiänderungen durch Interne und Externe
- Erhöhung der Datenintegrität
- Senkung der IT-Kosten durch eine optimierte IT-Ressourcen-Planung
- Reduzierung des operativen Aufwands der IT-Abteilung und damit mehr Zeit für strategisch ausgerichtete Projekte
- Verbesserung der Verfügbarkeit, da mögliche Probleme bereits vor dem Ausfall erkannt und behoben werden
- Minimierung der durchschnittlichen Wiederherstellungszeit aufgrund der Fülle hilfreicher Informationen
- Reduzierung von Zeit, Aufwand und Kosten bei Arbeiten für Compliance-Audits
Mit einer solchen Lösung schaffen Unternehmen die Grundlage für effiziente, sichere und kostenwirksamere IT-Operationen.
Mike Ratz



Das könnte Sie auch interessieren