Heißes Eisen Security-Outsourcing

Mit einem „Vulnarability-Tool“ sollen sich Schwachstellen im IT-System des Unternehmens auffinden lassen: Spezielle Betriebssystem-abhängige Probleme etwa im Windows NT Registry, Netware NDS oder Unix-suid-Dateien. Dazu kommen beispielsweise schlechte Passwörter, fehlende Sicherheits-Updates, unsichere Konfiguration von Zugangskennungen und, und, und … Im vergangenen Jahr entdeckte Symantec nach eigenen Angaben im Schnitt sieben neue Schwachstellen pro Tag und insgesamt 636. Die Microsoft-Anwendung „Internet Explorer“ scheint mit 34 neuen Verwundbarkeiten im ersten Halbjahr dieses Jahres konkurrenzlos.

Zum Schwachstellen-Management gehören aber auch Benachrichtigungen und Empfehlungen zu Sicherheits-Content, Richtlinien und Vorschriften sowie Hilfe bei der Überwachung von Auditing- und Policy-Maßgaben sowie ein Patch- und Konfigurations-Management. Net-IQ-Manager Kniest weist darauf hin, dass sein Unternehmen eine Kooperation mit TruSecure (www.trusecure.com) geschlossen hat, einem der größten Security-Intelligence-Anbieter, was für aktuelle Sicherheits- und Schwachstelleninformationen sorgen soll.

Das Incident-Management von Net-IQ bietet laut Kniest darüber hinaus Intrusion Detection, Event-Management, Log-Archivierung und –Analyse. Ereignisse aus verschiedenen Systemen lassen sich laut Kniest sekundenschnell analysieren und korrelieren. Ein Unterscheiden von echten Angriffen und Fehlalarme wird dadurch möglich. Korrelationsregeln und forensische Abfragen sollen erlauben, protokollierte Log-Daten einfacher und schneller zu durchforsten.

Noch ein wesentlicher Baustein, der Fehleinstellungen und Nachlässigkeiten bekämpfen soll, ist das Patch-Management. Die basiert bei Net IQ auf der Shavlik-Lösung „HFNetChkPro“. Bisher erstreckt sich der Leistungsumfang dieses Tool jedoch nur auf Windows-Plattformen und Applikationen. Die Unterstützung von weiten Betriebssystemen ist erst angekündigt.

Laut Stefan Schwarzer, Vertriebsmann bei Symantec, sind viele vergleichbare Tools insbesondere für die Patch-Verteilung ungeeignet. Nur wenn sich die Werkzeuge der nativen Setups auf den Rechnern bedienen könnten, wie das hauseigene Tool, sei eine Software- und Hardware-unabhängige Verteilung von jeglicher Anwendungsart garantiert. Die meisten Werkzeuge bedienten sich jedoch des Imaging oder Snapshots. Beim Imaging wird ein komplettes System geclont, Dateien oder Sektoren der Festplatte kopiert. Somit ist einerseits pro Hardware- und Softwarekonfiguration nur ein Image möglich, andererseits sind manuelle Nachbearbeitungen nötig. Snapshots erzeugen zwar Kopien einer Anwendung, doch lassen eventuelle Unverträglichkeiten mit anderen Programmen oder Registry-Einträgen , die nach dem Update auftreten, unberücksichtigt. Damit ist der Wartungsaufwand auch bei dieser Methode zu hoch.

Themenseiten: IT-Business, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Heißes Eisen Security-Outsourcing

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *