/images/Header/aktuell.jpg

Pressemeldungen

Donnerstag, 19.09.2013

Vertrauen ist gut, Kontrolle und Sicherheit sind besser

Mit der Cloud verschmelzen Privates und Berufliches. Einbindung von Cloud Services, firmenübergreifende Projektarbeit und immer stärkere Einbindung von Internet Diensten in die Geschäftsabläufe bieten neue Möglichkeiten für ganz neue Lösungen, um effizienter arbeiten zu können. Großteils werden diese Projekte nicht aus der IT getrieben, sondern müssen den Anforderungen verschiedener Fachabteilungen genügen. Datenschutz und Erfüllung der rechtlichen Rahmenbedingungen sind hier essentiell. Oft wird darüber der Überblick über Rechte, Berechtigungen, Verfügbarkeit und Zugriffsschutz vergessen oder vernachlässigt.


Werden Vernetzungen und Zugriffsmöglichkeiten geschaffen, sollten einige wichtige Fragen darum immer im Scope stehen: Ist die User- und Rechteverwaltung standardisiert und nachvollziehbar? Wie werden die Systemzustände aller beteiligten Komponenten kontrolliert? Wie wird die notwendige Performance der einzusetzenden Systeme sichergestellt und vor allem kontrolliert? Wie erkenne ich Missbrauch meiner Daten? Erkenne ich Angriffe und Angriffsversuche? Werden einmal vergebene Berechtigungen ausreichend und oft genug kontrolliert, ob sie noch den Vorgaben entsprechen?

ITdesign bietet unabhängiges Consulting bei der Lösungsfindung. Bereits bei der Auswahl von Produkt bzw. Anbieter berücksichtigt ITdesign Schnittstellen und Möglichkeiten in den Auswahlkriterien. Denn für eine professionelle Lösung sind mehrere Komponenten notwendig: Von Rechten und Userverwaltung über Performance und Verfügbarkeitskontrolle bis zum Schutz vor Angriffen und Angriffsversuchen.

Userverwaltung und Rechte

Identity und Access Management müssen gleichermaßen erfüllt werden. Mit Identity Management Lösungen können die User, Rechte und Berechtigungen sowohl provisioniert als auch abgeglichen werden. Die punktuelle Kontrolle kann etwa mit der ITdesign Eigenentwicklung AudIT erfolgen, einem schlanken Produkt für die Kontrolle, Darstellung und Modellierung von Berechtigungen.

Performance und Verfügbarkeitskontrolle

Systemmonitoring und damit einhergehende End2End Messungen sind zumindest für geschäftskritische Anwendungen unbedingt notwendig. Mögliche Lösungen sind WATCH IT von ITdesign oder auch der Microsoft System Center Operations Manager. Wesentlich ist, dass alle Komponenten, die für das Funktionieren der Lösung notwendig sind, eingebunden werden. Über Dashboards wird der Systemzustand einfach zusammengefasst und ist damit auch für Fachabteilungen verständlich. Das System schlägt idealerweise, bevor noch die Benutzer eine Störung melden, Alarm.

Angriffe und Angriffsversuche

Neben dem Schutz vor Zugriffen durch Firewalls, ist auch die Kontrolle mittels Log Management Produkten unbedingt empfehlenswert. Man unterscheidet zwischen kleinen Lösungen wie dem NetIQ Sentinel Log Manager, die das Zusammenführen von Logging Informationen ermöglichen und großen Lösungen wie NetIQ Sentinel 7, die einen Zusammenhang zwischen verschiedenartigen Logging Informationen herstellen können. Kleine Lösungen erfassen automatisch unterschiedliche Ereignisquellen und sammeln etwa Log Einträge von Datenbanken, Betriebssystemen, Verzeichnissen, Firewalls,Intrusion Detection- und Prevention-Systemen, Virenschutzprogrammen, Mainframes, Web- und Anwendungsservern usw. Neben dem Sammeln der Daten vereinfacht der NetIQ Sentinel Log Manager auch die Analyse und Darstellung von Ereignissen als auch das entsprechende Reporting zu Sicherheits-, Audit- und Compliance-Zwecken. Die große Log Lösung Sentinel 7 ist ein SIEM (Security Information and Event Management) Tool mit zusätzlichen Funktionen: Real Time Dashboards, Baselining und Anomalie Detection, Correlations, Solution Packs, Identity Tracking und Incident Integration. Damit können auch scheinbar nicht zusammenhängende Ereignisse derart verknüpft werden, dass durch die Kombination ein möglicher Angriff oder Angriffsversuch erkannt wird.

Consulting bei der Lösungsfindung

Erst durch ein durchdachtes Spektrum an Lösungen sind Sicherheit, Verfügbarkeit und eine kontrollierte Performance möglich – gerade bei Cloud Services, da hier die Schnittstellen standardmäßig oft nicht in der notwendigen Form zur Verfügung stehen. Als unabhängiger IT-Consultant und Dienstleister berät Sie ITdesign gerne und begleitet Sie von der Auswahl des Produktes bis hin zur fertigen, sicheren Lösung. 

download <%#Eval("LinkText") %> Download Pressemeldung (PDF, 158,4kB)
 
  • Ansprechpartner
  • Direkter Kontakt
 
kraftwerk | Agentur für neue Kommunikation GmbH