Für das Network Security Management gilt daher als oberste Regel, alle Änderungen nachvollziehbar zu speichern, um bei Bedarf jederzeit feststellen zu können, wer wann warum welche Einstellung vorgenommen hat. Im idealen Fall gibt es einen Verantwortlichen, der bei allen Änderungen in Echtzeit automatisch benachrichtigt wird. Zudem hat die Aufzeichnung des gesamten Change Managements den Vorteil, dass sie eine vollständige Revisionssicherheit gewährleistet. Und die ist spätestens dann gefragt, wenn die Innenrevision oder eine Wirtschaftsprüfung ansteht.

Security Lifecycle Management

Wo die Prozesse der Dokumentation, Analyse, Überwachung und Kontrolle automatisiert und damit transparent nachvollziehbar werden, lassen sich die Risiken recht gut beherrschen. Die Alternative zum manuellen, papiergebundenen Verfahren ist ein formales Change Management. Dessen Aufgabe ist es sicherzustellen, dass zur Durchführung von Veränderungen eindeutig definierte Methoden und Verfahren eingesetzt werden.

Der generelle Ablauf ist immer gleich: Bei einem Produkt, bei einem Service oder in der Konfiguration technischer Systeme kommt etwas hinzu, es wird etwas geändert oder gelöscht. Wichtige Rahmenbedingungen sind die Ablaufgeschwindigkeit und die Priorität. Für das Network Security Management bietet beispielsweise Tufin Technologies eine Lösung an.

Wie auch immer Lösungsansätze aussehen: Sie sollten sich generell an den Grundprinzipien des Change Management ausrichten. Denn dessen Ziel ist es, alle Anpassungen kontrolliert und effizient unter Minimierung von Risiken durchzuführen. Zudem unterliegt jede Änderung einem Lebenszyklus, der mit einem Antrag oder einer Anfrage seinen Anfang nimmt. Und dieses Lifecycle-Modell findet nun auch bei der Network Security Anwendung.

&nbsp


Das Security Change Lifecycle Management sollte
alle Stufen des Change Management umfassen.
Bild: Tufin Technologies

&nbsp

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Wochen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Wochen ago