Compliance beinhaltet Abgleich zwischen Ist und Soll

Active Directory und Group Policy Objects reichen nicht aus

Seite: 2/3

Firma zum Thema

Richtlinien-Diskrepanzen zeitnah erkennen und beheben

Active Directory hat ohne Frage eine Schlüsselfunktion bei der Umsetzung von Policies. Einmal durchgeführt, wird es jedoch schwierig sicherzustellen und zu beweisen, dass die umgesetzten Richtlinien eingehalten werden.

Die hohe Veränderungsfrequenz von Systemen führt zu Abweichungen zwischen den Compliance-Richtlinien und dem tatsächlichen Ist-Zustand des Netzwerks. Diese Asynchronität wird zum einen durch sich rasch weiterentwickelnde Technologien und zum anderen durch die zahlreichen Veränderungsprozesse in den Unternehmen vorangetrieben.

Ohne geeignete automatisierte Tools sind Verantwortliche nicht in der Lage, die Veränderungen effektiv zu managen, so dass die Asynchronitäten entstehen und bleiben.

Active Directory vermittelt in diesem Fall einen falschen Eindruck hinsichtlich der Sicherheit. Es gibt unzählige Faktoren, die eine auf Dauer korrekte Umsetzung der GPO verhindern können. Hierbei kann es immer wieder Abweichungen geben, die entweder ungewollt oder mutwillig, etwa durch kriminell motivierte Aktionen entstehen. Diese Abweichungen gilt es zeitnah zu identifizieren und zu beheben, was Active Directory und GPO nicht leisten können.

Security-Verantwortliche müssen Up-to-Date bleiben

Das größte Problem dabei ist, dass viele Veränderungen, die den Sicherheits- und Compliance-Status beeinträchtigen, nicht wahrgenommen werden. In den meisten Fällen bekommen die Verantwortlichen nicht mit, dass das GPO nicht mehr der Policy entspricht, weil die Events, die das verschulden, lediglich auf Desktop- oder Serverebene protokolliert werden.

Folglich ist man darauf angewiesen, Logdaten zu sammeln und mühsam nach Fehlern zu durchforsten. Aber auch wenn Logdaten detailliert ausgewertet und verglichen werden: Sie eigenen sich nur dafür, Applikationsprobleme zu identifizieren. Die Daten sagen nichts über Konfigurationsfehler oder die Nichteinhaltung von Vorgaben aus.

Allein die notwendigen Konfigurationsparameter zu definieren, reicht nicht. Denn GPO-Screen-Shots werden nicht mehr als Beleg akzeptiert. Um die verlangten Informationen vorweisen zu können, müssen Reports von jeder Maschine individuell generiert und miteinander verglichen werden. Nur so können aussagekräftige Angaben über den aktuellsten Konfigurationsstatus des Netzwerks gemacht werden.

Das Generieren dieser Daten mit GPO kann sich als langer und steiniger Weg erweisen. In diesem Fall ist es ratsam, die Hilfe eines automatisierten, agentenlosen Tools in Anspruch zu nehmen. Das Tool muss in der Lage sein, das Netzwerk zu hundert Prozent zu scannen. Das bedeutet auch, die zehn bis fünfzehn Prozent der Systeme einzubinden, die nicht von Active Directory gemanagt werden und/oder keine Agenten installiert haben.

Seite 3: Der Vorteil automatisierter Tools fürs Konfigurationsmanagement

(ID:2020017)