Eine weitere Herausforderung beim Security Management besteht darin, dass es die Administratoren nicht mit einem in sich geschlossenen System zu tun haben. Mehr noch: Die Grenzen zwischen innen und außen verschwimmen immer mehr. Denn nicht nur die internen Mitarbeiter sind auf einen Zugriff auf die unternehmenskritischen Applikationen und Daten angewiesen, sondern auch eine wachsende Zahl von Außendienstmitarbeitern, die mit ihren mobilen Endgeräten wie Notebooks und Smartphones Ressourcen nutzen. Dazu kommen Lieferanten, Geschäftspartner oder Besucher, die ebenfalls über einen längeren Zeitraum oder auch nur sporadisch den Zugang ins Firmen-LAN benötigen.
Hier ist vieles ständig in Bewegung und die IT-Administratoren sind nahezu täglich damit beschäftigt, aus den unterschiedlichsten Gründen Modifikationen an den Konfigurations- und Sicherheitsparametern der Firewalls oder anderen Network Devices vorzunehmen. Wo neue Services wie IP-Telefonie oder Videokonferenzen eingeführt werden, ändern sich auch die Geräteeinstellungen und die IT-Mitarbeiter verbringen den größten Teil ihrer Arbeitszeit mit aufwändigen Routinetätigkeiten wie Wartung, Neukonfigurationen oder Updates installieren. Für strategische Aufgaben fehlt die Zeit.
 
 
Je komplexer die Netzwerk-Infrastruktur und je häufiger die Änderungen, desto größer ist die Fehleranfälligkeit bei manuellen Administrationsaktivitäten. Auch wer das Network Device Security Management mit sporadischen schriftlichen Notizen oder Excel bewerkstelligt, muss damit rechnen, wichtige Aspekte zu übersehen.
Das wäre so, als ob die Leitstelle der städtischen Verkehrsbetriebe den Bus-, Straßenbahn- und U-Bahnverkehr mit Bleistift und Papier überwachen und steuern wollte. Die Folgen manueller Administration im Bereich Network Security Management sind unbeabsichtigte Sicherheitslücken und Bedrohungen oder auch die Verletzung von Sicherheitsvorschriften. Auch die Gefahr eines Ausfalls von Servern, Speichersystemen, Switches und Routern ist nicht völlig auszuschließen. Hier geht es nicht zuletzt um die Frage der Business Continuity.
Wo die Modifikationen nicht genau dokumentiert und am besten im vornherein deren Auswirkungen überprüft werden, laufen die IT- und Security-Administratoren schnell Gefahr, ungewollt Sicherheitslücken und Hintertürchen für Cyber-Kriminelle jeder Art zu öffnen. Denn immer wieder müssen Unternehmen feststellen, dass Sicherheitsvorfälle auf fehlerhafte Konfigurationen der Firewalls zurückzuführen sind.
Enterprise AI Maturity Index von ServiceNow: Im Durchschnitt erreichen Unternehmen nur einen KI-Reifegrad von 44…
Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte…
Das Thema künstliche Intelligenz wird immer relevanter. Diese Technologie hat Einfluss auf Arbeitsweisen, Politik und…
SAP S/4HANA-Transformationen sind äußerst komplex und verlaufen oft nicht wie geplant – oder scheitern sogar…
Der Black Friday, der in den USA traditionell am Freitag nach Thanksgiving gefeiert wird, hat…
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…