UEM und Security gehören zusammen

ESB als Bindeglied

22. Februar 2021, 07:00 Uhr   |  Sebastian Weber/wg

ESB als Bindeglied
© Bild: Aagon

Ein Enterprise Service Bus erleichtert es, Lösungen beispielsweise für das Endpoint- und das Security-Management zu verbinden.

Mit UEM (Unified-Endpoint-Management) können IT-Abteilungen Geräte in ihrer Infrastruktur einheitlich und von zentraler Stelle aus managen. Das Security-Thema ist damit aber noch nicht umfassend abgedeckt. Oft kommen hier ML-basierte Ansätze (Machine Learning) zum Einsatz. Es gilt, sie in das UEM zu integrieren.

Mit der Integration des Endpoint-Managements in eine zentrale ML-gestützte Security-Umgebung erhält die IT-Abteilung einen einheitlichen Blick auf das gesamte Unternehmen. Sie übersieht keine Hardware, denn die Inventarisierung – eine Basisfunktion des UEM – erfasst alle Assets, auch solche, die das Security-Tool nicht kennt. Verschiedene Welten – Security-Software auf der einen und Client-Management auf der anderen Seite – sind so miteinander verbunden. Security Tools schützen dadurch sämtliche Hardware im Netzwerk, und neben Antivirus und Firewall sind auch Update-, Patch- und Schwachstellen-Management abgedeckt. Außerdem lassen sich zentrale Analysen und Reportings durchführen.

Die beste Möglichkeit, eine solche Integration durchzuführen, bietet das Konzept des Enterprise-Service-Bus (ESB). Bustechnologie verbindet als zentrale Middleware Anwendungen für Security auf der einen Seite und Endpoint-Management auf der anderen. Sie sollte mit einem User-Interface ausgestattet sein, das es erlaubt, per Drag and Drop über Snippets neue Konnektoren zu schaffen. Zur Erstellung von Micro-Services bietet sich PowerShell an, das Microsoft-Framework zur Automatisierung, Konfiguration und Verwaltung von Systemen. Mittels Micro-Services lassen sich dann diverse Systeme anbinden. In vielen Unternehmen sind zum Beispiel unterschiedliche Virenprogramme für Clients und Server im Einsatz. Per Bus kann man diese Komponenten zusammenbringen. So wird schnell ersichtlich, welche Hardware im Unternehmen (einschließlich der Mobile Devices) das Security-System noch nicht erfasst hat. Die IT-Administration erhält ein zentrales Reporting, das über seine Funktion als reines Dashboard hinaus aktiv informiert. Auch das Reporting kann ein externes Werkzeug sein.

Per ESB lassen sich ausgefeilte Incidence-Management- und -Response-Verfahren aufbauen. Die Security-Software übermittelt dem Bus Informationen, sodass sie per Workflow dorthin gelangen, wo man sie benötigt: etwa zum Switch, der dann den Port sperren kann, an dem der Fehler aufgetreten ist. Zudem lässt sich direkt beim Incident-Manager ein Helpdesk-Ticket erstellen und für die Revision ein Eintrag am zentralen Log-Server. Dies verkürzt Reaktionszeiten. Gerade bei Verschlüsselungs-trojanern kommt es extrem auf Geschwindigkeit an. Voraussetzungen für einen ESB: Er benötigt Schnittstellen zu den verschiedenen Lösungen, entweder per REST-API, direkte Datenbankanbindung oder PowerShell. Denn nicht jede Anwendung verfügt über eine (REST-)API. Auf folgende Punkte sollten Unternehmen beim Einrichten einer Busarchitektur achten:

  • Kontrolle der Vollständigkeit der Daten;
  • Überprüfen der Schnittstellen (Fehler-Reporting): Das Einspielen von Updates etwa kann zur Folge haben, dass Schnittstellen nicht mehr funktionieren, darauf muss das Bus-System hinweisen;
  • Einbindung aller Quellen: Schatten-IT erlebt in Corona-Zeiten eine Wiedergeburt, deshalb ist in besonderem Maße auf Vollständigkeit zu achten;
  • Analyse der Datenquellen: Verfügen bestimmte Quellen über keine feste API, ist es schwierig zu erkennen, ob man gerade mit aktuellen oder historischen Daten operiert;
  • zentrales Reporting; sowie
  • Hochverfügbarkeit der Micro-Services: Um jederzeit zu garantieren, dass die Services ihren Dienst versehen, sollten sie verteilt laufen.

Sebastian Weber ist Head of Product Management bei Aagon, www.aagon.de.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Aagon GmbH

Aagon