IT-Asset-Management – auch eine Frage der IT-SicherheitDetailliertes Wissen gefragt
6. April 2022Ohne konkretes, detailliertes Wissen um die Gesamtheit der an das eigene Netzwerk angeschlossenen Hard- und Software, der in eigenen und angemieteten Datenspeichern lagernden Daten, ist eine effektive Umsetzung der IT-Sicherheit nicht möglich. Denn wird nicht regelmäßig nach Updates und Patches gesucht, wird Soft- und Firmware nicht systematisch auf dem neuesten Stand gehalten, haben Exploits und Hacker leichtes Spiel, sich Zugang zu und Zugriff auf die Systeme ihrer Opfer zu verschaffen. Dennoch sind viele Unternehmen nach wie vor schlecht aufgestellt, wenn es um die Erfassung und das Management der eigenen IT-Assets geht.
Das IT-Asset-Management gilt nach wie vor primär als Mittel zur Kostenoptimierung. Dabei kann das Management der eigenen IT-Assets – richtig aufgestellt – weit mehr. Die Zahl der von IT- und IT-Sicherheitsabteilungen zu betreuenden IT-Assets wächst beständig. Einen vollständigen, detaillierten Überblick zu erhalten und dieses Wissen dann auch effektiv zum Einsatz zu bringen, stellt für viele von ihnen – gestützt auf ihre derzeitige Ausstattung – eine kaum noch zu bewältigende Herausforderung dar.
Hochdiverse, hochkomplexe IT-Strukturen dominieren die Netzwerklandschaft. Unterschiedliche Endgeräte, Betriebssysteme, Anwendungen und Systemversionen sind miteinander verzahnt. Hinzu kommen externe Cloud und Serviceleistungen, kommen OT-Systeme und private Endgeräte, kommen an Edge-Systeme angeschlossene IoT-Geräte. All diese ans Netzwerk angeschlossenen Assets müssen entdeckt, erkannt, verwaltet, auf dem neuesten Stand gehalten und abgesichert werden.
Hier die Übersicht zu behalten, die Aktualität der Soft- und Firmware, die Neuerscheinung aller potenziellen Updates und Patches im Griff zu haben und effektiv zu managen – diese Mammutaufgabe fällt IT- und IT-Sicherheitsabteilungen zunehmend schwer. Nicht zuletzt, da bislang kaum die Hälfte von ihnen zur Unterstützung über eine in Echtzeit operierende automatisierte IT-Asset-Management (ITAM)-Lösung verfügt.
Der Grund: Immer noch gilt Kostenoptimierung – nicht IT-Sicherheit – in vielen Unternehmen als Hauptaufgabe effektiver IT-Asset-Management-Verfahren. Die Erkenntnis, dass IT-Asset-Management, unterstützt durch die richtige Lösung, entscheidend dazu beitragen kann, bekannte Sicherheitslücken von Soft- und Firmware zu stopfen und damit Sicherheitsrisiken für das gesamte Netzwerk zu eliminieren, sie ist längst noch nicht überall angekommen.
ITAM nach wie vor zu schwach an IT-Sicherheit angebunden
Immer noch denken viele IT-Entscheider, wenn es um das Management ihrer IT-Assets geht, primär an das Aufspüren überflüssiger IT-Ressourcen – an die Kostenoptimierung ihrer IT-Systeme. Als Qualys deutsche IT-Entscheider kürzlich in einer Umfrage zu den Aufgaben ihrer IT-Asset-Management-Verfahren befragte, antworteten gerade einmal 51 Prozent, dass diese eine größere Relevanz für ihre IT-Sicherheit besäßen.
Nur knapp die Hälfte erklärte, ITAM-Verfahren als Teil der eigenen Sicherheitsstrategie zu begreifen und entsprechend einzubinden. Kein Wunder, wenn dann auch nur eine Minderheit zu Protokoll gab, dass in ihrem Unternehmen die IT-Sicherheitsabteilung – und nicht die reguläre IT-Abteilung – für die Betreuung der ITAM-Verfahren zuständig sei.
Nur die Hälfte setzt auf professionelles IT-Asset-Management
Auch in den zum Einsatz kommenden ITAM-Verfahren und -Lösungen spiegelt sich diese beschränkte Wahrnehmung des Anwendungspotentials professioneller ITAM-Lösungen wider. Erstere sind meist nur wenig zielführend, wenn es um das Aufspüren und Schließen von Sicherheitslücken geht. Eine Echtzeiterkennung der angeschlossenen Geräte, eine Unterstützung der Teams durch automatisierte Update-Prozesse sucht man vielerorts nach wie vor vergebens.
In der erwähnten Qualys-Umfrage gaben nur knapp 50 Prozent der befragten IT-Entscheider zu Protokoll, dass in ihrem Unternehmen ein zentrales, standardisiertes ITAM-Tool zum Einsatz käme. Rund 30 Prozent erklärten, überhaupt kein ITAM-Tool zu betreiben. Die verbliebenen 20 Prozent berichteten, mehrere ITAM-Tools, verteilt auf verschiedene Abteilungen, zu nutzen – was nicht als gute Lösung des IT-Asset-Management-Problems aufgefasst werden sollte. Denn werden IT-Assets dezentral gemanagt, führt das häufig zu mehrfachen Registrierungen derselben Komponente unter unterschiedlichen Titeln. Die Folge: ein Anstieg der Ineffektivität und Ineffizienz des gesamten ITAM-Verfahrens.
ITAM-Ansatz für mehr Sicherheit
Woran es bei rund der Hälfte der Unternehmen – in Deutschland aber auch darüber hinaus – immer noch hapert, dies zeigt die Qualys-Umfrage mehr als deutlich, ist eine professionelle ITAM-Lösung, die in der Lage ist, alle ans Netzwerk angeschlossenen IT-Assets zentral wahrzunehmen, zu erkennen, zu kontrollieren und auf dem neuesten Stand zu halten – und dies möglichst in Echtzeit. Der große Vorteil einer solchen Lösung: neben der Kostenoptimierung kann sie auch zur Senkung der Sicherheitsrisiken herangezogen werden.
Längst können IT- und IT-Sicherheitsteams zur Unterstützung beispielsweise auf ITAM-Cloud-Plattformlösungen zurückgreifen. Für die Datenaufnahme setzen sie auf ein Zusammenspiel aus Cloud-Agenten, Cloud-basierten Remote Scannern, Lokalen Scannern, Passiven Scannern, Out-of-Band Sensoren, Container Sensoren, Cloud-Konnektoren, SaaS-Konnektoren und APIs, die neben On Premises- und Edge- auch in Cloud-Infrastrukturen operieren können. Im Verbund ermöglichen sie der Cloud-Plattformlösung ein zentralisiertes Management in Echtzeit. Alle IT-Asset-Daten werden an zentraler Stelle zusammengeführt, konsolidiert und normalisiert.
Mit einer zusätzlich darin integrierten Schwachstellenmanagementlösung können dann frühzeitig Sicherheitslücken erkannt, automatisch behoben oder – wenn gewünscht – den zuständigen IT-Teams auch nur gemeldet werden. Ihr hierzu erforderliches Wissen schöpft sie aus einer Wissensdatenbank, in der Informationen zu Updates, Patches und Bedrohungen – stets aktuell gehalten – abgespeichert bereit liegen. Mit ihrer Hilfe können IT-Teams Bedrohungen ihrer IT-Assets dann auch proaktiv angehen und verdächtige Komponenten schnell und unkompliziert – und damit rechtzeitig – unter Quarantäne stellen.
Ausgestattet mit einer solchen Cloud-Plattform-Lösung erhalten IT- und IT-Sicherheitsteams nicht nur den Überblick über alle ans Netzwerk angeschlossenen IT-Assets, den sie benötigen, um unnötige Ausgaben ihres Unternehmens abzustellen; sie erhalten auch eine effektive Möglichkeit, die Angriffsfläche ihres Unternehmens für Cyberkriminelle spürbar zu reduzieren.
Jörg Vollmer