Integrierte Verfügbarkeitskonzepte

Konvergente Sicherheit

19. Mai 2005, 23:16 Uhr | Harald Esch/jos Harald Esch ist Sales Director Central Europe für den Bereich Enterprise Administration bei Symantec. Sie erreichen ihn unter harald_esch@symantec.com.

Die Kombination geeigneter Sicherheits- und Strorage-Ansätze kann die Gesamtverfügbarkeit von IT-Systemen deutlich erhöhen. In der Praxis kommt es besonders auf eine passende Abstimmung der einzelnen Bereiche an. Als Quintessenz gilt in jedem Fall: Nur ein gemanagtes Netzwerk ist sicher.

Wie steht die Anzahl an Verwundbarkeiten, die eine Software aufweist, im Zusammenhang mit der
Häufigkeit von Backups, die ein Unternehmen durchführen sollte? Jahrelang spielten Sicherheit und
Storage im IT-Netzwerk unterschiedliche Rollen, und dies mit nur wenigen Gemeinsamkeiten und
Berührungspunkten. Heute müssen sich Systemadministratoren mit einer wachsenden Anzahl von
Sicherheitsrisiken auseinandersetzen, von denen ihr Netzwerk gewissermaßen als Gesamtheit bedroht
ist: Hackerangriffe, Sabotage durch Mitarbeiter oder fehlerhafte Software. Allein zwischen 2001 und
2003 verdoppelte sich zum Beispiel die Anzahl der entdeckten Softwareschwachstellen von 30 auf 60
pro Woche (Quelle: Bugtraq).

Diese Zahlen belegen, dass es immer wichtiger wird, den Schutz der IT-Infrastruktur eines
Unternehmens ganzheitlich zu betrachten. Dabei ist es sinnvoll, wenn klare Sicherheitsrichtlinien
bereits von Anfang an umgesetzt werden und sich durch das gesamte Unternehmen ziehen. In jeder
Phase geht es dabei um konsistente und zentral kontrollierte Sicherheitssysteme für alle
Firmenbereiche: von der Installation der Betriebssysteme und Anwendungen einschließlich der
Sicherheitssysteme, über Updates und Patch-Management bis hin zu umfassendem Storage-Management und
der Ausmusterung von Computern.

Sicherheits-, System-, Storage-Management

Bei einer optimalen Abstimmung von Sicherheits-, System und Storage-Management kann der
IT-Administrator im Ernstfall einen Angriff schnell identifizieren, die Schutzmechanismen
entsprechend anpassen, mögliche Sicherheitslücken beseitigen und schließlich zügig den
ursprünglichen Zustand seines Netzwerks wiederherstellen.

In der Praxis abonnieren immer mehr Kunden so genannte Alert-Services. Diese recherchieren und
bündeln sämtliche verfügbaren Informationen zu Bedrohungen, Schwachstellen und möglichen Attacken
und geben sie an das Unternehmen weiter. Im Beispielfall werden die Informationen an eine Plattform
weitergeleitet, auf der bestimmte Policies für die Bereiche Softwareverteilung, Patch- und
Schwachstellenmanagement sowie Backup und Wiederherstellung hinterlegt sind.

Wenn durch aktuelle Bedrohungsinformationen auf der Plattform die Risikobewertung erhöht wird,
steigt abhängig von der erstellten Policy die Backup-Häufigkeit. Beim Einsatz so genannter
Hot-Imaging-Techniken kann dies beliebig oft geschehen, da die Backups im Hintergrund erstellt
werden, der einzelne Nutzer seine Arbeit also nicht unterbrechen muss. Gleichzeitig erhält der
Administrator Hinweise darüber, wo sich in seinem Netzwerk Schwachstellen befinden, die die
anstehende Attacke ausnutzen könnte. Falls er ein Patch-Managementsystem besitzt, liegen ihm die
notwendigen Patches vor, die sich mithilfe einer Softwareverteilungslösung schnell und
flächendeckend auf Server, Desktops und mobile Endgeräte einspielen lassen. Bei Integration der
einzelnen Lösungen – bevorzugt über eine einzige Plattform – können diese Vorgänge auch
automatisiert ablaufen, was dem Administrator Arbeit abnimmt und ihm den kritischen zeitlichen
Vorsprung vor einer Attacke verschaffen kann.

Im Fall eines bereits stattgefundenen Angriffs kann das System schnell und unkompliziert auf die
Backup-Dateien zurückgreifen, die mit der Erhöhung der Risikostufe vermehrt erstellt wurden. Der
Administrator kann dann entscheiden, welches vor der Attacke erstellte Backup er wiedereinspielen
möchte und damit sicher gehen, dass sich nur einwandfreie Daten auf dem System befinden.

Nur ein gemanagtes Netzwerk ist sicher

Eine der technischen Herausforderungen für integriertes Systemmanagement liegt derzeit noch in
fehlenden Standards und nicht vorhandenen oder nicht veröffentlichten Schnittstellen verschiedener
Systeme. Wo Lösungen unterschiedlicher Hersteller nicht optimal integriert sind, können auch keine
schnellen Reaktionen stattfinden. Zu bevorzugen sind daher an dieser Stelle Lösungen "aus einer
Hand", also von einem einzelnen Hersteller. Hilfreich sind dabei modulare Lösungskonzepte, die auf
bereits bewährten Produkten basieren und sich an die Prozesse im jeweiligen Unternehmen flexibel
anpassen.

Weiterhin ist zu beachten, dass umfassende Sicherheit nur dann gewährleistet werden kann, wenn
der Administrator umfassend über sein Netzwerk und dessen mögliche Schwachstellen informiert ist.
Stichworte in diesem Zusammenhang sind Inventarisierung und Remote Control. Und nicht zuletzt sind
es die sich dynamisch verändernden Bedrohungsszenarien, die immer sicherere, schnellere und
innovative Ansätze seitens der IT fordern. Gerade deshalb sollte es Ziel eines jeden Unternehmens
sein, die einzelnen Bereiche Sicherheit, Systemmanagement und Storage nicht losgelöst von einander
zu betrachten, sondern sie zu verbinden.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+