Mobile Business: Mehr Flexibilität, geringere Kosten, höheres Risiko

Mobiles Arbeiten und Virtualisierung, zwei Zeitbomben für Unternehmen

Seite: 2/3

Anbieter zum Thema

Trend zur Virtualisierung bringt Sicherheitslücken mit sich

Unternehmen setzen sich über kurz oder lang dem Risiko einer folgeschweren Sicherheitsverletzung aus, wenn sie die laufende Überwachung von IT-Systemen auch mobil arbeitende Angestellte ausdehnen und sicherstellen, dass Mitarbeiter im Rahmen der Unternehmensrichtlinien agieren, argumentiert Andrew Heather, General Manager, EMEA, von Tripwire. (Archiv: Vogel Business Media)

Mit dem Trend, den Zugriff auf Daten über das eigentliche Firmen-Netzwerk hinaus zu ermöglichen, tendieren Unternehmen gleichzeitig dazu, die IT-Budgets zu reduzieren. Die Folge: Viele Unternehmen erwägen eine Virtualisierung, um Ressourcen im Serverbereich zusammenzufassen. Auf diesem Weg wollen Unternehmen ihre IT-Infrastruktur konsolidieren, rationalisieren und gleichzeitig ihre operativen Anforderungen erfüllen sowie den IT-Administrationsaufwand reduzieren.

Doch leider bringt eine Virtualisierung signifikante und ernste potentielle Sicherheitslücken mit sich. Es ist zwar leicht, eine neue virtuelle Umgebung einzurichten und zeitnah neue Anwendungen für die mobile Arbeit bereitzustellen, doch hat die IT-Abteilung anschließend alle Hände voll zu tun, die Kontrolle über die IT-Infrastruktur zu behalten.

Und ein unregelmäßiges Audit zum Status der IT-Infrastruktur beispielsweise im Abstand von ein bis drei Monaten ist in einer sich derart schnell ändernden Netzwerkumgebung nicht ausreichend. Die Einhaltung gesetzlicher Vorschriften und die Sicherheit der Infrastruktur ist kontinuierlich zu gewährleisten. Denn sobald eine Änderung an der Infrastruktur erfolgt, entsteht eine neue potentielle Sicherheitslücke und der vorhandene Sicherheitsstatus geht verloren.

Erfolgsfaktor Echtzeit-Überwachung

Auch die Lösungen, mit denen die Unternehmen ihre IT-Infrastruktur überwachen, erhöhen das Risiko für eine Sicherheitslücke. Häufig setzen die Unternehmen eine Reihe von unterschiedlichen Tools sowie komplizierte Listen und Tabellen ein. Wenn jetzt noch die zunehmende mobile Dimension sowie die virtuelle Komplexität zu den Überwachungsanforderungen hinzukommen, dann sind dies zwei Schritte zu viel.

Abhilfe leistet der Einsatz von All-in-one-Lösungen wie Tripwire Enterprise oder Tripwire Log Center. So können Unternehmen ihre gesamte Infrastruktur in Echtzeit überwachen und sämtliche Abweichungen vom Standard aufspüren. Bedrohliche Aktivitäten meldet die Lösung sofort. So können die IT-Verantwortlichen schnell beurteilen, ob Änderungen erforderlich und legitim waren oder ob die Änderungen unautorisiert waren und damit signifikante Auswirkungen auf die Systemsicherheit haben könnten. Unternehmen können so, unabhängig vom Infrastrukturdesign oder dem Standort ihrer Mitarbeiter, eine sichere und stabilen IT-Infrastruktur bieten – und das ohne die Kosten und die Komplexität, die mit den herkömmlich vorhandenen Sicherheitstools verbunden sind.

Solange Unternehmen aber keine Echtzeit-Überwachung für neue Anwendungen und Konfigurationsänderungen durchführen, werden sich unweigerlich Sicherheitslücken auftun. Und angesichts der wachsenden Bedrohung, wie sie die mobile Umgebung mit sich bringt, müssen Unternehmen eine dauerhafte, automatisierte Datenüberwachung sicherstellen. Nur so können sie Versuche feststellen, Änderungen an einer Datei vorzunehmen oder eine Datei herunterzuladen.

Inhalt:

  • Seite 1: Zwei Zeitbomben für Unternehmen
  • Seite 2: Virtualisierung schafft Sicherheitslücken
  • Seite 3: Kontrolle sorgt für dauerhafte Compliance

(ID:2046757)