Gastbeitrag von Tanium

Drei Grundregeln für mehr IT-Sicherheit

28. Mai 2020, 12:00 Uhr   |  Christoph Volkmer, VP DACH bei Tanium/wg

Drei Grundregeln für mehr IT-Sicherheit
© Wolfgang Traub

Ein zentrales Problem für die IT in vielen Unternehmen besteht darin, dass sie die Übersicht über die wuchernde IT-Infrastruktur verlieren. Die Lücke in der Sichtbarkeit zu schließen ist ein wichtiger Sicherheitsbaustein. Im nachfolgenden Gastbeitrag erläutert Christoph Volkmer, VP DACH bei Tanium, drei Grundregeln, um diesem Problem zu begegnen.

1. Kenntnislücken schließen: Die IT-Abteilung kann nur das überwachen, wovon sie Kenntnis hat. Eine gute IT-Hygiene beginnt damit, sich einen umfänglichen und stets aktuellen Überblick über alle im Netzwerk befindlichen Endgeräte zu verschaffen. Darunter zählen nicht nur die Rechner der Mitarbeiter, sondern auch alle Server und Cloud-Speicher. Doch auch die verwendeten Programme und Tools – angefangen beim Terminkalender bis hin zu den Datenbanken – sollte der IT-Verantwortliche jederzeit überblicken können.

Wenn jeder Mitarbeiter ungehindert seine individuellen Programme installieren kann, entsteht eine unbeherrschbare Schatten-IT, übersäht mit Sichtbarkeits- und potenziellen Sicherheitslücken. Den individuellen Mehrwert, den sich der einzelne Mitarbeiter von der Nutzung solcher Privat-Tools erhofft, erkauft er sich durch die Gefährdung der IT-Sicherheit seines Unternehmens. Ohne Übersicht lässt sich keine Sicherheit garantieren.

Ein vorstellbares Szenario: Die IT-Abteilung hat ein Tool zur EDR-Telemetrie (Endpoint Detection and Response), das alle fünf Minuten die Endpunkte im System an die Cloud übermittelt. Die Hosts sind in dieser Abfrage allerdings nicht enthalten. Das macht sie zum blinden Fleck.

Oder die Lösung zur Endpunktsichtbarkeit scannt alle im Netz befindlichen Geräte, jedoch nur im Rechenzentrum und nur einmal täglich. Am Ende steht ein Flickwerk aus unterschiedlichen Sicherheitsreports aus verschiedensten Quellen, der eine verlässliche Übersicht der IT-Infrastruktur praktisch unmöglich macht.

Unter diesen Umständen leidet vor allem die IT-Abteilung, die ihre Aufsichtspflicht nicht erfüllen kann und sich aufgrund der System-Intransparenz in trügerischer Sicherheit wiegt. Es ist deshalb wichtig, die unternehmenseigenen Techniker mit einer zentralisierten Endpunkt-Management-Plattform auszustatten. Diese erlaubt es ihnen, die Prozesse und Nutzer im Netzwerk zu überblicken und dadurch die Sichtbarkeitslücke zu schließen.

2. Die IT-Umgebung entrümpeln und konsolidieren: Ein Dschungel aus Einzelwerkzeugen ist nicht nur der Übersicht hinderlich, sie macht die IT-Infrastruktur auch unnötig komplex. Laut einer Umfrage von Forrester setzt ein durchschnittliches Unternehmen über 20 Tools von mehr als zehn Anbietern zur Sicherung des IT-Betriebs ein. Bei vielen größere Unternehmen liegt die Zahl der im Einsatz befindlichen Einzellösungen jenseits der 40, was in diesem Kontext eine schwindelerregende Zahl ist. Dies erschwert die konsequente Umsetzung einer vorbildlichen IT-Hygiene, denn jedes der genutzten Programme hat seine individuellen Datenstrukturen und bietet dem IT-Fachpersonal nicht immer die benötigte Sichtbarkeit im Unternehmensnetz.

Hinzu kommt, dass jede neue Applikation Kosten verursacht – nicht nur bei der Anschaffung, sondern auch bei Trainings. Selbst bei kleineren Implementierungen führt die fehlende Routine im Umgang mit den Programmen auch im besten Fall zu ineffizienter Arbeit während der Eingewöhnungsphase. Schlimmstenfalls verursacht ein ungeschulter Mitarbeiter einen Security Incident. Ein so entstandener Rufschaden wiegt oft schwerer als die mit einem DSGVO-relevanten Vorfall verbundenen Strafzahlungen.

Hinzu kommt, dass es sich bei den üblichen Tools um Speziallösungen handelt. Sie sind Produkte ihrer Zeit und für einen einzigen, meist eng definierten Verwendungszweck konzipiert. Der rapide technische Fortschritt macht sie schnell obsolet und damit auch die vorangegangenen Investitionen der Anschaffung sowie der Mitarbeiterschulung. Es empfiehlt sich deshalb, die Anzahl der Tools im Unternehmen gering zu halten und die Lösungen nach Möglichkeit zu konsolidieren.

Die gute Nachricht ist, dass ein IT-Frühjahrsputz einfach zu vollziehen ist, wenn man die richtige Vorgehensweise beachtet. Im ersten Schritt muss die IT-Abteilung eine Inventur der Applikationen vornehmen. Wenn man sich erst einmal einen Überblick über die eigene IT-Landschaft verschafft hat, kann man alle Funktionen der im Umlauf befindlichen Tools katalogisieren. Mit einem Mengendiagramm lassen sich im letzten Schritt alle Überlappungen identifizieren. Hier liegt der Spielraum für die Konsolidierung. Der so abgeworfene Ballast zeigt sich schnell in der neugewonnenen Agilität des täglichen Betriebs und erleichtert die Arbeit der IT-Abteilung durch verbesserte Sichtbarkeit der IT-Landschaft.

3. Silos ausmerzen – im IT-Betrieb und bei der IT-Sicherheit: Für die Umsetzung einer disziplinierten IT-Hygiene ist es von entscheidender Bedeutung, dass alle Teams an einem Strang ziehen. Wenn allerdings jede Abteilung ihr eigenes Süppchen kocht, erschwert dies die interdisziplinäre Zusammenarbeit im Unternehmen oder macht sie gar unmöglich. Doch ist es genau diese Zusammenarbeit, die einen signifikanten Beitrag zum Unternehmenserfolg leistet.

Im Streben nach einer optimalen IT-Sicherheitsstrategie müssen die Angestellten aus den Fachabteilungen mit den hauseigenen IT-Sicherheitsexperten Hand in Hand arbeiten. Man muss miteinander sprechen, um die wichtigsten Funktionen für den täglichen IT-Betrieb zu benennen, um im Anschluss ein Konzept zu erstellen, das größtmögliche Anwenderfreundlichkeit mit maximaler Sichtbarkeit vereint. Nur dies erlaubt es, zukünftige Cyberbedrohungen frühzeitig – bestenfalls in Echtzeit – zu erkennen und konzertiert abzuwehren, bevor sie den Betrieb beeinträchtigen.

Es sollte deshalb ein stetiges Bestreben jedes Unternehmens sein, sich den Altlasten der IT-Infrastruktur zu entledigen und der Entstehung von Sichtbarkeitslücken entgegenzuwirken. Um dieses Ziel zu erreichen, müssen alle Abteilungen mit den IT-Spezialisten zusammenarbeiten, um die Auswüchse einer wuchernden Schatten-IT zu minimieren. Nur das sichert die Stabilität und somit auch die Zukunftssicherheit der unternehmenseigenen IT-Umgebung.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Endpoint-Security

Endpoint-Management