Zentrales IT-Management birgt Risiken

Outsourcing – Wie Dienstleister ihre Netze sichern sollten

Seite: 2/3

Firma zum Thema

Mögliche Risiken beim zentralen IT-Management

Problematisch wird es beispielsweise, wenn zentrale Managementsysteme die Kundennetze miteinander verbinden. So könnten Viren von einem Netzwerk in das eines anderen Kunden übertragen werden. Darüber hinaus lassen sich kriminelle Handlungen über zentrale Managementsysteme ausführen, da ein Managementsystem in allen Kundennetzen Vertrauensstellungen genießt.

Kommunikationsprotokolle wie RPC, DCE, WCF und andere UDP-Ports, die für zentrale Dienste benötigt werden, haben sich in der Vergangenheit als sicherheitskritisch herausgestellt. Sie begünstigen die Verbreitung von gefährlichen Viren und Würmern. Es besteht die Gefahr, dass ein Kunde sich mit dem Virus eines anderen „ansteckt“ – ein Problem, das vergleichbar in der Massentierhaltung auftaucht.

Auch andere Ressourcen, wie z.B. die Hardware, die Leitungen und das Personal das sich mehrere Kunden teilt, können zum Problem werden. Insbesondere bei starken Spitzenlasten kann es zu Ressourcen-Engpässen kommen.

Um das zu vermeiden, werden geeignete Sicherheitskonzepte benötigt. Beim Erstellen des Konzepts ist es sinnvoll, dass Standorte, Netzwerke und Dienste analysiert werden. Besonders kritisch ist die mögliche Übernahme des zentralen Managements durch Unberechtigte. Denn das hat naturgemäß Vertrauensbeziehungen zu vielen Zielen der Kunden. Die Ursachen solcher Bedrohungen sind z.B.:

  • Viren oder Würmer,
  • menschliche Fehler, ausgelöst durch Zeitdruck, Übermüdung oder fachliche Defizite,
  • konzeptionelle Fehler oder gar fehlende Konzepte,
  • Programmfehler durch schlampige Programmierung,
  • systematische Schwächen in klassischen IP-Protokollen,
  • Hardwareprobleme oder
  • kriminelle Energie, wie z.B. Wirtschaftsspionage.

Das technische Netzwerkkonzept des Dienstleisters muss deshalb ein Applikations-Sharing von vornherein berücksichtigen. Dabei darf es z.B. nicht zu IP-Adressüberlappung zwischen Dienstleister und den Kunden kommen. Es darf auch kein IP-Verkehr zwischen den Kundennetzen geroutet werden. Zwischen den IP-Adressbereichen benötigt man folglich verschiedene Sicherheitszonen, um unberechtigte Zugriffe zu verhindern.

Seite 3: Wie Dienstleister ihre Kunden schützen können

(ID:2043754)