Beta Systems zeigt, worauf bei Auswahl von Sicherungssystemen zu achten ist Tipps für den IT-Grundschutz im Rechenzentrum

Redakteur: Ulrike Ostler

Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilungen, IT-Sicherheit und Berichtswesen zu optimieren. Sie enthalten jedoch in der Regel keine direkt in die IT,übertragbaren Formulierungen. Hier greifen Best-Practice-Ansätze aus dem BSI IT-Grundschutzkatalog. Worauf ist bei der Einführung und der Umsetzung zu achten?

Anbieter zum Thema

Beta Systems hilft bei der Umsetzung von IT-Grundschutz-Empfehlungen für das Rechenzentrum.
Beta Systems hilft bei der Umsetzung von IT-Grundschutz-Empfehlungen für das Rechenzentrum.
(Bild: Andrea Danti/Fotolia.com)

Die im IT-Grundschutzkatalog enthalten praktischen Empfehlungen gilt es, in konkrete Auswertungsvorschriften oder Policies umzuwandeln. Beta Systems gibt Empfehlungen für ein dynamisches IT-Audit und zeigt auf, welche Anforderungen aus der Praxis erfüllt werden sollten.

  • Generell ist Unternehmen eine Audit-Software mit klar definierten Kontrollprozeduren anzuraten, um geltende Compliance-Vorschriften und interne Policies zu erfüllen.
  • In Standardpaketen mitgelieferte Kontrollprozeduren sollten problemlos in die z/OS-Umgebungen von Unternehmen integriert werden können.
  • Berücksichtigt werden müssen Daten aus den globalen RACF-Einstellungen, der RACF-Datenbank, den SMF-Sätzen sowie den z/OS-Systemeinstellungen. Die Kontrollprozeduren sollten sehr gut dokumentiert und zugleich ausbaubar sein.
  • Darüber hinaus sollte die eingesetzte Software flexible Erweiterungen ermöglichen. Wenn Unternehmen einen Bedarf für weitere Kontrollprozeduren sehen, so ist wichtig, dass sie diese kurzfristig erstellen oder einkaufen können.
  • Zudem ist sicher zu stellen, dass die Analyse sehr großer Mengen an Systeminformationen schnell und effizient erfolgt, wie beispielsweise die Analyse von Event-Logs.
  • Für die Auswertung müssen Audit-Reports erzeugt werden können, die idealerweise eine summarische Darstellung der Ergebnisse durchgeführter Prüfungen als Ampel-Modell enthalten, die automatisch an die zuständigen Personen geliefert werden.
  • Anhand von Summary-Reports sollten Unternehmen zunächst überblicken können, ob Abweichungen vorliegen – falls ja, so gehen sie in den Detail-Report. Ein „dynamisches Auditing“ ermöglicht es dabei Unternehmen, kritische Zustände und Ereignisse in ihren IT-Systemen sofort aufzudecken und eine kontinuierliche und dokumentierte Überwachung sicher zu stellen.
  • Auf Basis der Audit-Reports sollten die Produktionsabläufe so optimiert werden können, dass die Übereinstimmung mit der jeweiligen Police sichergestellt wird. So gewinnen die Unternehmen ein hohes Maß an IT-Sicherheit und Qualität hinzu.
  • Last, not least sollten die Unternehmen durch die eingesetzte Audit-Software den gestiegenen Audit-Aufwand mit derselben Personaldecke bewältigen können.

Mit der in Kürze verfügbaren Beta Systems Discovery Produkt Generation erhalten Unternehmen einen „Single Point of Information“, in dem alle relevanten Informationen aus z/OS- und Non-z/OS-Quellen mit umfassenden Standard-Analysen und -Reports verarbeitet werden. Die integrierte Überwachung der z/OS- und RACF-System-Konfiguration wird durch die integrierte Grundschutz-Prüfung nach IT- Grundschutzkatalog und ISO 2700X sichergestellt.

Detaillierte Informationen zu den Kontrollprozeduren für RACF-Einstellungen, RACF-Datenbank- Auswertungen, RACF SMF-Auswertungen und z/OS-Systemeinstellungen stellt Beta Systems auf Anfrage zur Verfügung.

(ID:42549317)