Security-Trends: Mehr Management-Lösungen in Sicht

EnterpriseSicherheitSicherheitsmanagement

Technologische Grenzen verschwimmen

Unternehmen, die ihre IT-Infrastruktur mit Firewalls, Intrusion-Detection- und Verschlüsselungs-Systeme, Viren- und Content-Filter sichern, fühlen sich gegen Angriffe von außen und innen gut geschützt. Technologisch gesehen, trifft das sicher auch zu, wenn die Systeme gut konfiguriert sind. Je komplexer allerdings die Umgebung wird, desto mehr verlagert sich das Hauptproblem in Richtung Security-Management. Auf der Systems konnte sich der Anwender ein Bild machen.

Des Problems “Security Management” haben sich eine Reihe von Herstellern angenommen – mit unterschiedlichen Ansätzen und Funktionen. Dabei geht es vor allem darum, die Masse an “Events” regelmäßig auszuwerten, die sicherheitsrelevanten Probleme von den Fehlalarmen zu trennen und die bekannten Schwachstellen permanent vor Attacken zu schützen.

Der Software-Hersteller Computer Associates nutzt seine Portal-Technologie, um eine zentrale Security-Management-Konsole anzubieten, bei der sämtliche Informationen zusammenlaufen. Das Produkt soll in Kürze ausgeliefert werden.

Internet Security Systems, auf Sicherheitsdienstleistungen und Software spezialisiert, reklamiert das Feld des herstellerübergreifenden Security-Managements bereits seit einiger Zeit für sich. Unter anderem wird Checkpoints Firewall in den Site Protector eingebunden. Außerdem haben Unternehmen die Möglichkeit, Informations-Dienstleistungen einzubinden, beispielsweise werden sie so automatisch über die neuesten Sicherheits-Updates für sie relevanter Hersteller unterrichtet.

Anti-Viren-Spezialist Symantec hat zur Systems ebenfalls eine Reihe von Management-Tools vorgestellt, die herstellerübergreifend Informationen konsolidieren können.

Dass technologische Grenzen genauso verschwimmen, wie die Grenzen bei den Bedrohungsszenarien, zeigt sich am Beispiel F5 Networks sehr plastisch. Der Hersteller von Traffic-Management- und SSL-Beschleunigern hat angekündigt, in Zukunft Traffic Management als Teil des Security-Systems nutzbar zu machen.

Beispielsweise könnte das Traffic-Management-System Datenverkehr von einer bestimmten IP-Adresse blockieren, wenn das Intrusion Detection System einen Angriff von dieser Adresse identifiziert hat – und zwar regelbasiert und automatisch. Bisher dienten Traffic-Management-Systeme vor allem dem Load-Balancing.

Auch an anderer Stelle wird das Verschwimmen von Technologiegrenzen deutlich: Heutzutage treten Viren und Würmer kaum noch isoliert auf. Vielmehr machen sich die Virenschreiber die Eigenschaften verschiedener Angriffsmethoden zunutze, in dem sie Viren und Würmer miteinander verbinden, Fachleute sprechen von hybriden Viren. Während Intrusion Detection Systeme auf den Virus zunächst nicht reagieren, erkennen sie jedoch die Aktivität des Wurms und leisten so eine Kontrollfunktion für die Virenscanner. Auch das verringert die Zahl der möglichen Fehlkonfigurationen.

silicon meint: Es gibt interessante neue Ansätze bei der IT-Sicherheit. Dass “klassische” Technologiegrenzen verschwimmen, wird kaum zu einem technologischen Verdrängungswettbewerb führen. Im Gegenteil. Die Anwender werden sich überlappende Systeme brauchen, um im Wettlauf mit den Bedrohungen Schritt halten zu können. Für die Anbieter von Security-Management-Lösungen wird das Einbinden von Tools verschiedener Hersteller zum K.-o.-Kriterium.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen