IT-Inventarisierung

Steht die Cyber-Sicherheit auf wackeligen Füßen?

| Autor / Redakteur: Anton Hofmeier / Stephan Augsten

Admins müssen auch jene Geräte im Blick behalten, die sich möglicherweise nciht innerhalb der physischen Unternehmensgrenzen befinden.
Admins müssen auch jene Geräte im Blick behalten, die sich möglicherweise nciht innerhalb der physischen Unternehmensgrenzen befinden. (Bild: Archiv)

Für den Schutz vor Malware- und Hacking-Attacken wird eine Festung um die IT gebildet – doch leider oft ohne ein stabiles Fundament. Um sich vernünftig abzusichern, muss man im ersten Schritt Hardware und Software identifizieren.

Bei den grundlegenden Voraussetzungen einer effektiven Sicherheitskontrolle steht laut SANS Institut die Inventarisierung von IT Assets an erster Stelle. Unternehmen müssen zunächst in der Lage sein, sämtliche Hardware im Netzwerk aktiv zu verwalten, d. h. zu inventarisieren, nachzuverfolgen und zu korrigieren. Dadurch erhalten nur autorisierte Geräte Zugriff auf das Netzwerk.

Die zweite entscheidende Sicherheitskontrolle zielt auf die Inventarisierung von autorisierter und nicht autorisierter Software. Auch hier ist eine aktive Steuerung nötig. Nur autorisierte Software darf installiert und ausgeführt werden. Unautorisierte Software muss gefunden und noch vor der Installation bzw. Nutzung beseitigt werden.

Die effektive Inventarisierung von allen IT Assets und die Fähigkeit, autorisierte von nicht autorisierter Software zu unterscheiden, bilden die Grundlage für alle weiteren IT-Sicherheitsmaßnahmen. Das zeigt auch ein IDC-Report. Je mehr nicht lizenzierte Software auf dem Netzwerk eines Unternehmens läuft, desto größer das Risiko von Malware. Die Daten sprechen eine klare Sprache: Verringern die Unternehmen die Fälle von nicht lizenzierter Software, erhöhen sie die Cyber Security.

Herausforderung Inventarisierung

Es scheint selbstverständlich, dass die meisten Unternehmen bereits über Inventarisierungs-Tools für Hardware und Software verfügen. Umso überraschender ist es, dass dies bei der großen Mehrheit der Unternehmen nicht der Fall ist. Im Key Trends in Software Pricing & Licensing Report (2013/14) von Flexera Software gaben nur 36 Prozent der befragten Unternehmen an, für die Steuerung ihrer IT-Landschaft automatisierte kommerzielle Software zu nutzen. Ein Großteil nutzt ein Flickwerk unterschiedlicher Methoden – oder unternimmt überhaupt nichts.

Warum aber ist IT Inventarisierung eine so komplexe und schwierige Herausforderung? Zum einen lassen sich – hinsichtlich Desktop-Applikationen – verschiedene Datenquellen eines Geräts zur Identifizierung von Software-Anwendungen einsetzen. Für sich genommen bietet keine dieser Quellen genügend Informationen.

Erst durch eine gebündelte Betrachtung lassen sich lokale Installationen genau bestimmen und inventarisieren. Zum anderen müssen diese Rohdaten erst gefiltert und bearbeitet werden, um den Produktnamen der Software herauszufinden und so den Bedarf an nötigen Lizenzen zu ermitteln. Solche Rohdaten machen häufig bis zu 90% aller Inventarisierungsdaten aus.

Es gibt eine ganze Zahl von Instrumenten für die Inventarisierung von Software und Hardware. Der Schlüssel jedoch liegt darin, die Genauigkeit der Inventarisierung aufrecht zu erhalten. Jeden Tag wird neue Hardware installiert und alte Hardware aussondiert. Zudem installieren, aktualisieren und entfernen die IT-Abteilungen regelmäßig Softwareprodukte.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43578947 / Schwachstellen-Management)