Anbieter zum Thema
Trend zur Virtualisierung bringt Sicherheitslücken mit sich

Mit dem Trend, den Zugriff auf Daten über das eigentliche Firmen-Netzwerk hinaus zu ermöglichen, tendieren Unternehmen gleichzeitig dazu, die IT-Budgets zu reduzieren. Die Folge: Viele Unternehmen erwägen eine Virtualisierung, um Ressourcen im Serverbereich zusammenzufassen. Auf diesem Weg wollen Unternehmen ihre IT-Infrastruktur konsolidieren, rationalisieren und gleichzeitig ihre operativen Anforderungen erfüllen sowie den IT-Administrationsaufwand reduzieren.
Doch leider bringt eine Virtualisierung signifikante und ernste potentielle Sicherheitslücken mit sich. Es ist zwar leicht, eine neue virtuelle Umgebung einzurichten und zeitnah neue Anwendungen für die mobile Arbeit bereitzustellen, doch hat die IT-Abteilung anschließend alle Hände voll zu tun, die Kontrolle über die IT-Infrastruktur zu behalten.
Und ein unregelmäßiges Audit zum Status der IT-Infrastruktur beispielsweise im Abstand von ein bis drei Monaten ist in einer sich derart schnell ändernden Netzwerkumgebung nicht ausreichend. Die Einhaltung gesetzlicher Vorschriften und die Sicherheit der Infrastruktur ist kontinuierlich zu gewährleisten. Denn sobald eine Änderung an der Infrastruktur erfolgt, entsteht eine neue potentielle Sicherheitslücke und der vorhandene Sicherheitsstatus geht verloren.
Erfolgsfaktor Echtzeit-Überwachung
Auch die Lösungen, mit denen die Unternehmen ihre IT-Infrastruktur überwachen, erhöhen das Risiko für eine Sicherheitslücke. Häufig setzen die Unternehmen eine Reihe von unterschiedlichen Tools sowie komplizierte Listen und Tabellen ein. Wenn jetzt noch die zunehmende mobile Dimension sowie die virtuelle Komplexität zu den Überwachungsanforderungen hinzukommen, dann sind dies zwei Schritte zu viel.
Abhilfe leistet der Einsatz von All-in-one-Lösungen wie Tripwire Enterprise oder Tripwire Log Center. So können Unternehmen ihre gesamte Infrastruktur in Echtzeit überwachen und sämtliche Abweichungen vom Standard aufspüren. Bedrohliche Aktivitäten meldet die Lösung sofort. So können die IT-Verantwortlichen schnell beurteilen, ob Änderungen erforderlich und legitim waren oder ob die Änderungen unautorisiert waren und damit signifikante Auswirkungen auf die Systemsicherheit haben könnten. Unternehmen können so, unabhängig vom Infrastrukturdesign oder dem Standort ihrer Mitarbeiter, eine sichere und stabilen IT-Infrastruktur bieten – und das ohne die Kosten und die Komplexität, die mit den herkömmlich vorhandenen Sicherheitstools verbunden sind.
Solange Unternehmen aber keine Echtzeit-Überwachung für neue Anwendungen und Konfigurationsänderungen durchführen, werden sich unweigerlich Sicherheitslücken auftun. Und angesichts der wachsenden Bedrohung, wie sie die mobile Umgebung mit sich bringt, müssen Unternehmen eine dauerhafte, automatisierte Datenüberwachung sicherstellen. Nur so können sie Versuche feststellen, Änderungen an einer Datei vorzunehmen oder eine Datei herunterzuladen.
Inhalt:
- Seite 1: Zwei Zeitbomben für Unternehmen
- Seite 2: Virtualisierung schafft Sicherheitslücken
- Seite 3: Kontrolle sorgt für dauerhafte Compliance
(ID:2046757)