alphaspirit - stock.adobe.com

Die Sicherheit einer IT-Umgebung beginnt mit Transparenz

Die Sichtbarkeit aller Geräte und Software ist entscheidend für die IT-Sicherheit, da sich Angreifer darauf verstehen, die Schwächen einer dezentralen Infrastruktur auszunutzen.

Die Erkennung und Inventarisierung von Vermögenswerten – beziehungsweise der Prozess, ein vollständiges und aktuelles Inventar aller IT-Vermögenswerte zu führen – zählt heute zu den größten Herausforderungen für Unternehmen. Und selbst mit den richtigen Tools zur Bestandserfassung erweist sich die Aufgabe, alle Assets auf dem neuesten Stand zu halten, aufgrund der Ausmaße der IT-Umgebung und der Dezentralisierung der Endpunkte als hartes Stück Arbeit. Manuell oder mit Insellösungen lässt sich diese Herausforderung angesichts des stetig wachsenden Portfolios an Endgeräten nicht lösen – mit einer zentralen Informations- und Entscheidungsplattform jedoch schon.

Die Gefahr, nicht zu wissen, was in der IT-Umgebung vor sich geht

Wenn ein Unternehmen nicht weiß, welche Ressourcen sich in seiner IT-Umgebung befinden, läuft es Gefahr, dass es zu einem ernstzunehmenden Sicherheitsvorfall kommt. Der Druck, jederzeit zu wissen, welche Vermögenswerte existieren und welchen Status sie besitzen, ist also sehr hoch. Daher stellt sich nicht mehr nur die Frage, ob eine Organisation betroffen sein könnte, sondern wann. Darüber hinaus ist es Fakt, dass die Bestandsverwaltung oft die Ursache für ein Leck oder eine Malware-Infektion auf der Endpunktebene ist. Die Identifizierung und Verwaltung aller Endgeräte im Unternehmen und deren Aktualisierung ist daher zu einer der wichtigsten Aufgaben der CIOs geworden.

Es ist jedoch leichter gesagt als getan, alle Vermögenswerte innerhalb einer Organisation zu identifizieren und ihren Status zu verfolgen. CIOs investieren Hunderttausende von Euro in teils Dutzende von Tools für die Bestandsermittlung und Inventarisierung von Vermögenswerten, und doch erhalten sie oftmals keine Antworten auf grundlegende Fragen über ihre IT-Umgebung. Darüber hinaus mangelt es sowohl an einer einzigen Quelle der Wahrheit (SSOT, Single Source of Truth), auf deren Grundlage fundierte Entscheidungen getroffen werden könnten, als auch an der nötigen Einsicht in und Kontrolle über die Vermögenswerte.

Tipps, um alle Vermögenswerte zu ermitteln und auf dem neuesten Stand zu halten

Verwendung einer Plattformlösung anstelle mehrerer Einzellösungen

Viele CIOs verwenden immer noch mehrere Tools zur Identifizierung von Vermögenswerten innerhalb des Unternehmens. Es dauert oft Tage oder sogar Wochen, die gesamte IT-Umgebung zu scannen und alle Endpunktdaten zu erfassen. Ist die Arbeit getan, sind die Daten oftmals bereits wieder veraltet oder unvollständig. Durch den Einsatz einer Plattformlösung kann ein CIO innerhalb von Minuten über eine einzige Konsole genau einsehen, welche Anlagen im Unternehmen vorhanden sind und welchen Status sie haben.

Sicherstellen, dass die IT-Umgebung kontinuierlich gescannt wird

Mit klassischen Tools können CIOs in vielen Fällen lediglich regelmäßige Scans ihrer IT-Umgebung durchführen, da sonst das Netzwerk überlastet wird oder Ausfälle auftreten. Dies kann dazu führen, dass CIOs tage-, wochen- oder sogar monatelang nicht wissen, welche neuen Endgeräte sich in der IT-Umgebung befinden und ob sie ordnungsgemäß verwaltet werden. Unternehmen sollten daher eine Lösung bereitstellen, die die gesamte IT-Umgebung kontinuierlich scannt und sicherstellt, dass neue Endpunkte automatisch erkannt und aufgelistet werden.

Eine einzige Quelle der Wahrheit schaffen

Dank des Einsatzes veralteter Tools müssen CIOs ihre Informationen oft noch immer aus widersprüchlichen Quellen beziehen, die sich in Silos befinden. Dies erschwert die Ausführung von Arbeitsabläufen oder die Durchführung von Automatisierungsinitiativen. Umso wichtiger ist es daher, sicherzustellen, dass eine einzige Quelle der Wahrheit existiert, aus der die Verantwortlichen auf einen Blick erkennen können, was sie wissen wollen. Darüber hinaus erleichtert eine einzige Quelle der Wahrheit datengestützte Entscheidungen zum Wohl des Unternehmens.

Verhinderung von Schatten-IT

Das Risiko einer Schatten-IT lauert in vielen Unternehmen, weil veraltete Tools nur Software, Hardware und Assets verarbeiten, die von der IT bereitgestellt werden. Vielerorts werden neue Anlagen jedoch nicht mehr auf diese Weise eingeführt. Unbekannte und nicht verwaltete Anlagen können allerdings erhebliche Betriebs- und Sicherheitsrisiken schaffen. Daher gilt es, die IT-Umgebung kontinuierlich auf Schattenaktivitäten zu untersuchen und ein vollständiges Bild aller Vermögenswerte vorlegen zu können. Es ist außerdem wichtig, die Mitarbeiter über die Gefahren zu informieren, die mit der Einführung unbekannter Endgeräte in die Umgebung verbunden sind, wie etwa die Nutzung privater Smartphones oder eines eigenen Notebooks bei der Arbeit von zu Hause aus.

Zac Warren, Tanium

„Wenn verschiedene Teams getrennt voneinander arbeiten und Daten sammeln, läuft die Organisation Gefahr, Informationssilos zu schaffen, da jede Fraktion von ihrer eigenen Wahrheit ausgeht.“

Zac Warren, Tanium

Vollständige Reports generieren

Mit klassischen Tools müssen CIOs jedes Mal, wenn sie einen einfachen Bericht über den Status ihrer Endpunkte erstellen möchten, Daten aus Dutzenden von komplexen Insellösungen integrieren, zentralisieren und normalisieren. Infolgedessen sind sie gezwungen, jedes Mal, wenn grundlegende Fragen zu ihrer IT-Umgebung beantwortet werden sollen, viel Zeit und Mühe zu investieren. Zeit, die sie besser für andere Aktivitäten nutzen sollten. Außerdem gibt es keine Garantie dafür, dass die Daten korrekt verarbeitet werden und dass die Antwort richtig ist. Eine einzige Quelle der Wahrheit sorgt dafür, dass Berichte schnell erstellt werden können, so dass der CIO immer ein vollständiges Bild hat.

Zusammenführung von IT-Betriebs-, Sicherheits- und Risikoteams

Wenn verschiedene Teams getrennt voneinander arbeiten und Daten sammeln, läuft die Organisation Gefahr, Informationssilos zu schaffen, da jede Fraktion von ihrer eigenen Wahrheit ausgeht. Es entsteht sozusagen eine eigene Sicht auf die Vermögenswerte. Infolgedessen sind sich diese Teams oft nicht einig über den aktuellen Zustand der IT-Umgebung, sodass unterschiedliche Prioritäten bei den Optimierungsinitiativen gesetzt werden. Indem man diese Teams zusammenführt und sie mit denselben Werkzeugen arbeiten lässt, können diese Probleme vermieden werden, und die Organisation behält den vollständigen Überblick.

Fazit

Bestandsaufnahme und Inventarisierung sind die Basis für Sichtbarkeit und Gerätemanagement. Die Sicherheit einer IT-Umgebung beginnt mit der Transparenz der Endpunkte. Doch je hybrider die Infrastruktur, desto schwieriger ist es, Transparenzlücken zu erkennen und Risiken am Endpunkt effektiv einzudämmen. Hier stoßen traditionelle Endpunktlösungen schnell an ihre Grenzen. Daten, die nur in Silos vorliegen und meist Stunden oder auch Tage alt sind, genügen nicht. Denn auf diese Weise kann keine vollständige Sichtbarkeit aller Assets und angeschlossenen Endgeräte gewährleistet werden. Gegen raffinierte Bedrohungen, die die Schwächen einer dezentralen Infrastruktur ausnutzen, haben Administratoren mit Insellösungen kaum keine Chance. Integrierte Plattformlösungen bieten einen konsistenten Einblick in verwaltete und nicht verwaltete Geräte und ermöglichen so eine aktuelle und genaue Bestandsaufnahme der Hardware- und Softwarebestände in der gesamten IT-Umgebung.

Über den Autor:

Zac Warren ist Senior Director Cybersecurity Advisory, EMEA bei Tanium.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close