Strategien für gehostete Systeme

Mainframe- Compliance

8. März 2006, 0:25 Uhr | Rob van Hoboken/wj Rob van Hoboken ist Security Leader und Gründer von Consul Risk Management.

Mainframes gelten sicherheitstechnisch als paradiesische Insel in der Client-/Server-Welt. Wo die Systeme in moderne Netzinfrastrukturen eingebunden sind, sind allerdings auch sie den heutigen Gefahren ausgesetzt. Technisches Auditing spielt zur Gegenwehr eine wichtige Rolle.

Mainframes galten unter Administratoren lange Zeit als uneinnehmbare Sicherheitsbastion im
Vergleich zu den vergleichsweise kompliziert strukturierten Client-/Server-Welten: nur ein kleiner
Personenkreis hatte geregelten Zugriff auf Systeme und Prozesse, nach außen hin waren die
Großrechner gut abgeschottet.

Heute allerdings sind die schützenden Mauern von einst längst gefallen. Inzwischen ist es
beispielsweise üblich, über ein Virtual Private Network (VPN) auf webgestützte Applikationen
zugreifen, die unter Linux- oder Unix-Umgebungen auf dem Mainframe gehostet werden. Auf die
IT-Sicherheit hat diese Öffnung der Mainframe-Umgebung zwei schwer wiegende Auswirkungen:
Einerseits muss das Unternehmen seine Daten wirksam vor Missbrauch schützen, andererseits müssen
rechtliche Vorgaben eingehalten werden. Damit erreicht das leidige Compliance-Thema auch die
Mainframe-Welt. Nur wenn verbindliche Sicherheitsrichtlinien definiert, umgesetzt und überwacht
werden, lässt sich der Schutz von Mainframes wirksam verbessern.

Sicherheit als kontinuierlicher Prozess

In einer heterogenen und nach außen hin offenen Mainframe-Infrastruktur ist Sicherheit kein
starrer Zustand, sondern muss ständig überprüft und neu angepasst werden. Kernstück der
Mainframe-Sicherheit ist dabei nach wie vor RACF (Resource Access Control Facility). RACF
registriert alle für den Großrechner sicherheitsrelevanten Ereignisse in einer LogDatei, zeichnet
Befehle wie beispielsweise Veränderungen von Zugriffsberechtigungen auf und dokumentiert so das
Zugriffsverhalten.

Keine Compliance ohne Sicherheitsstrategie

Damit klar festgelegt ist, welche Aktionen auf dem Mainframe Schutzverletzungen darstellen, muss
ein Unternehmen zunächst interne Sicherheitsrichtlinien definieren. Dazu wird in einem ersten
Schritt bestimmt, welche Informationen, Anwendungen und Prozesse geschäftskritisch sind und wer in
welchem Umfang auf diese zugreifen darf. In Absprache mit dem betreffenden Geschäftsbereich wird
sichergestellt, dass die vorgenommene Einteilung den Arbeitsanforderungen der einzelnen Anwender
entspricht. Zertifizierungskataloge nach BS7799 zweiter Teil, ISO 27001 und dem
IT-Grundschutzhandbuch bieten dafür ausführliche Checklisten und stellen so eine gute Basis für die
Erstellung von Sicherheitsregeln dar. In einem Report werden dazu alle Anwender, deren digitale
Identitäten (IDs) und besondere Berechtigungen erfasst. Der zuständige Administrator erhält so
einen Überblick über alle für seine Abteilung aktivierten Benutzer-IDs und die damit verbundenen
Zugriffsrechte. "Tote" Accounts ausgeschiedener Mitarbeiter – eine der bedeutendsten
Gefahrenquellen auch in der Mainframe-Welt – lassen sich auf diese Weise ebenfalls
identifizieren.

Überwachung durch Analyse und Reporting

Auditing-Lösungen unterstützen bei der Bewertung und Überwachung der Mainframe-Sicherheit, indem
sie Analysen vornehmen und Berichte in einem Standardformat generieren. Ein Auditing-Tool gleicht
Systeme und Applikationen mit bestehenden Richtlinien ab und erkennt so beispielsweise
Sicherheitslücken, die aus der Konfiguration des Betriebssystems resultieren. Würden solche
Schwachstellen nicht entdeckt, könnten Anwender etwa das Zugriffskontrollsystem umgehen.
Sicherheitsrelevante Informationen werden von der Lösung automatisch gespeichert und mit
bestehenden Daten korreliert. Die Auditing-Lösung gibt so eine Übersicht über alle RACF-Anwender,
die mit dem untersuchten Mainframe arbeiten, zeigt deren Zugriffe, markiert riskante Einstellungen
und deckt fragwürdige Definitionen oder Änderungen an z/OS-Parametern und RACF-Profilen auf.

Einheitliche Konzepte zur Sicherheit fehlen

Im Zuge der Neuorganisation der IT-Infrastruktur – in Folge von Akquisitionen oder um Kosten zu
sparen – wurden in zahlreichen Unternehmen bestehende Systeme konsolidiert. Für die IT-Sicherheit
hat dies erhebliche Konsequenzen: Qualifiziertes Personal wurde häufig eingespart, und bestehende
Sicherheitsdatenbanken sind nur lose miteinander verbunden. Oft hat man versäumt, die
unterschiedlichen Sicherheitskonzepte aufeinander abzustimmen. In der Folge existieren heute in
vielen Unternehmen mehrere Patchwork-Systeme ohne gleichförmige Architektur und einheitliche
Standards. Die Infrastrukturpflege ist für Administratoren unter diesen Umständen äußerst
kompliziert. Eine Änderung des Systems an der einen Stelle kann Probleme in einer anderen Anwendung
verursachen, ohne dass dies von vornherein abzusehen wäre.

Um die Risiken von Systemausfällen zu senken, sind Mainframe-Administratoren und
Stapelverarbeitungsprozesse (Batch Job Scheduling) deshalb häufig mit umfassenden Rechten für
Applikationen ausgestattet, da nicht klar ist, was passiert, wenn diese Rechte eingeschränkt
werden.

Problematisch wird es allerdings, wenn der mit umfassenden Rechten ausgestattete
Mainframe-Administrator unbewusst oder absichtlich eine Sicherheitsrichtlinie verletzt. Mögliche
Gefahren sind die Vergabe von Zugriffsrechte an Unbefugte, das zu späte Bemerken von
Sicherheitsverstößen, die unterlassene Nachverfolgung von Angriffen oder Bedienungsfehlern.

Mainframe-Admins haben viele Rechte

Nach wie vor verfügen Mainframe-Administratoren über nahezu unbegrenzte Zugriffsrechte. Um die
Administratoren einerseits von der Last dieser Verantwortung zu befreien und Missbrauch
vorzubeugen, müssen die Zugriffsrechte auf das erforderliche Maß beschränkt werden. Gleichzeitig
gilt es, auch die Verwaltungsaktivitäten der Mainframe-Verantwortlichen zu überwachen um so
eventuelle Anwendungsfehler oder Sicherheitsverstöße zu verhindern. Veränderungen in RACF werden
nur in Übereinstimmung mit bestehenden Sicherheitsrichtlinien zugelassen.

Dazu muss RACF um einen automatisierten Kontrollmechanismus für den Mainframe ergänzt werden.
Eine entsprechende Software sollte automatisch und in Echtzeit jeden RACF-Befehl mit der
entsprechenden Sicherheitsrichtlinie abgleichen und RACF-Befehle verhindern, die nicht mit den
Sicherheitsrichtlinien übereinstimmen. Fügt beispielsweise ein Administrator einem Profil
regelwidrig eine weitere Zugriffsberechtigung hinzu, blockt das Programm diesen Befehl und löst
optional einen Alarm aus. Darüber hinaus sollten sicherheitsrelevante Aufgaben auf mehrere
Administratoren aufgeteilt werden. Beispielsweise kann ein IT-Verantwortlicher die Vergabe von
Rollen und Profilen überwachen, während ein zweiter die generierten Audit-Trails auswertet. Ziel
ist es, sämtliche Mainframe-Aktivitäten jederzeit unter Kontrolle zu haben.

Neue Strategien suchen

Mainframes sind zuverlässig und leistungsfähiger als viele Serversysteme, haben aber eine
entscheidende Schwachstelle: Aufgrund der komplexen Gruppen- und Profilhierarchien, die häufig aus
der Verschmelzung verschiedener Datenbanken resultieren, ist es sehr aufwändig, die ineinander
verschachtelten Zugriffsberechtigungen transparent darzustellen. Sicherheitsverstöße blieben daher
manchmal unentdeckt.

Nur eine dezidierte Auditing- und Compliance-Lösung liefert die notwendigen Funktionen, um
Sicherheitsverletzungen in Echtzeit zu erkennen, und erhält so die Sicherheit der
Mainframe-Umgebungen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+