Kurzinterview mit Bernhard Steiner, Ivanti „Unternehmen dürfen nicht mehr in Einzellösungen denken“

3. März 2017

IT-Sicherheit muss unmittelbar in IT-Betriebskonzepte integriert sein. Bei der „Operational Security“ handelt es sich daher um einen Ansatz, der IT-Sicherheit grundsätzlich im Betrieb verankert sieht, der dort seinen Ausgangspunkt hat, um Sicherheitslücken so früh im Prozess wie möglich zu vermeiden. Im Interview mit line-of.biz (LoB) erklärt Bernhard Steiner, Director PreSales EMEA Central bei Ivanti, dieses Konzept.

Nach seiner Einschätzung liegen die Herausforderung auch in den organisatorischen Strukturen vieler Unternehmen, wo die Abteilungen IT-Betrieb und IT-Sicherheit überwiegend parallel und weitgehend unabhängig voneinander agieren.

Operational Security

LoB: Herr Steiner, Sie verfolgen den Ansatz der Operational Security – was genau versteht man bei Ivanti darunter?
Steiner: Kurz gesagt sind wir der Auffassung, dass IT-Sicherheit unmittelbar in IT-Betriebskonzepte integriert sein muss. Operational Security ist also ein Ansatz, der IT-Sicherheit grundsätzlich im Betrieb verankert sieht, dort seinen Ausgangspunkt hat, um Sicherheitslücken so früh im Prozess wie möglich zu vermeiden. Die Herausforderung liegt hier auch in den organisatorischen Strukturen vieler Unternehmen, wo die Abteilungen IT-Betrieb und IT-Sicherheit überwiegend parallel und weitgehend unabhängig voneinander agieren. Mit Hilfe von Automatisierung können heute aber schon beim Deployment und Konfiguration sichere Grundlagen geschaffen werden, um die Angriffsfläche erheblich zu reduzieren.

LoB: Wie kann man sich das im operativen Geschäft konkret vorstellen?
Steiner: Operational Security muss so verstanden werden, dass man von Beginn an eine zusammenhängende Tool-Landschaft etabliert und nicht nur in Einzellösungen denkt, um dann zusätzlich voneinander unabhängige Sicherheitslösungen aufzusetzen. Bei einer zusammenhängenden Tool-Landschaft lässt sich IT-Sicherheit auf den unterschiedlichen Schichten adressieren, was nicht nur zu mehr Sicherheit, sondern auch zu höherer Effizienz im IT-Betrieb beiträgt.

LoB: Wie sieht die Vorgehensweise konkret aus?
Steiner: Ein gutes Beispiel ist Ransomware: Unternehmen stellen fest, dass für den Schutz dieser Bedrohung eine Antiviren-Software nicht ausreicht, und auch in Verbindung mit Backup- oder Recovery-Lösungen zwar Schadensbegrenzung, aber kein hinreichendes Konzept bieten. Wir adressieren mit unserer Kombination aus Systems Management, Patch Management, gemeinsam mit Anwendungskontrolle und Benutzerverwaltung alle Schichten des IT-Betriebs und betrachten sie unter sicherheitsrelevanten Aspekten. Das Spannende daran ist, die Vernetzung der Tools, die dem Ivanti-Ansatz „Discovery – Provide Insight – Take Action“ folgt: sichtbar zu machen, welche Anwendungen und Geräte im Einsatz sind und dies in Einklang mit dem Asset Management und der Anwendungskontrolle zu bringen. Dieses Zusammenspiel von Prozessen trägt erheblich zur Erhöhung des Sicherheitsniveaus bei.

Eine Frage des Betriebs

LoB: Wie funktioniert das im Betrieb?
Steiner: Discovery von Hardware und Software hilft Unternehmen, ein vollständiges Inventar der IT-Landschaft zu gewinnen, von Clients und Servern bis hin zu allen Teilbereichen wie Cloud-Komponenten, mobilen und BYOD-Geräten. Darauf basierend lassen sich Analysen, beispielsweise über die tatsächliche Softwarenutzung durch Anwender, erstellen, inklusive veralteter oder gar nicht im Gebrauch befindlicher Programme. Viele Unternehmen aktualisieren zumindest ihre Betriebssysteme, die wenigsten aber regelmäßig sämtliche Anwendungen, einfach weil der Aufwand zu groß ist.

LoB: Wo liegen die gravierendsten Probleme?
Steiner: Gerade hier liegen Knackpunkte, denn veraltete Software birgt die Gefahr von Schwachstellen, auch wenn sie nicht genutzt wird, sondern nur auf einem Endgerät schlummert. Hier hilft ein zentrales, im Betrieb einfaches Patch-Management für Betriebssystem und Anwendungen für die gesamte Client- und Serverinfrastruktur. Die Anwendungskontrolle hilft, zwischen autorisierter und unautorisierter Software zu unterscheiden, und die Ausführung der letzteren zu unterbinden.

LoB: Was bringt in diesem Kontext das Zusammenspiel vieler Komponenten?
Steiner: Die Kombination mit einer Benutzerrechteverwaltung, die die Adminrechte auf ein Minimum reduziert, rundet den Prozess ab und erhöht die Sicherheit. Mit diesen fünf Komponenten lässt sich nach einer Untersuchung zu den Top 5 Critical Security Controls des Center for Internet Security eine Abwehr von Angriffen im Bereich von 80 bis 95 Prozent erreichen, was ein sehr hoher Wert ist. Aufgrund Zero-Day-Exploits sind 100 Prozent auch gar nicht möglich. Um sich aber möglichst weit anzunähern, ist das Verständnis, was in der IT Landschaft passiert und daraus resultierend schnell Maßnahmen zur Eindämmung und Verhinderung abzuleiten, die heutige Herausforderung. (rhh)

Hier geht es zu Ivanti

Lesen Sie auch