Eine weitere Herausforderung beim Security Management besteht darin, dass es die Administratoren nicht mit einem in sich geschlossenen System zu tun haben. Mehr noch: Die Grenzen zwischen innen und außen verschwimmen immer mehr. Denn nicht nur die internen Mitarbeiter sind auf einen Zugriff auf die unternehmenskritischen Applikationen und Daten angewiesen, sondern auch eine wachsende Zahl von Außendienstmitarbeitern, die mit ihren mobilen Endgeräten wie Notebooks und Smartphones Ressourcen nutzen. Dazu kommen Lieferanten, Geschäftspartner oder Besucher, die ebenfalls über einen längeren Zeitraum oder auch nur sporadisch den Zugang ins Firmen-LAN benötigen.

Hier ist vieles ständig in Bewegung und die IT-Administratoren sind nahezu täglich damit beschäftigt, aus den unterschiedlichsten Gründen Modifikationen an den Konfigurations- und Sicherheitsparametern der Firewalls oder anderen Network Devices vorzunehmen. Wo neue Services wie IP-Telefonie oder Videokonferenzen eingeführt werden, ändern sich auch die Geräteeinstellungen und die IT-Mitarbeiter verbringen den größten Teil ihrer Arbeitszeit mit aufwändigen Routinetätigkeiten wie Wartung, Neukonfigurationen oder Updates installieren. Für strategische Aufgaben fehlt die Zeit.

&nbsp


Firewall-Konfiguration müssen häufig geändert werden.
Manuelle Korrekturen sind oft fehleranfällig.
Bild: Tufin Technologies

&nbsp

Je komplexer die Netzwerk-Infrastruktur und je häufiger die Änderungen, desto größer ist die Fehleranfälligkeit bei manuellen Administrationsaktivitäten. Auch wer das Network Device Security Management mit sporadischen schriftlichen Notizen oder Excel bewerkstelligt, muss damit rechnen, wichtige Aspekte zu übersehen.

Das wäre so, als ob die Leitstelle der städtischen Verkehrsbetriebe den Bus-, Straßenbahn- und U-Bahnverkehr mit Bleistift und Papier überwachen und steuern wollte. Die Folgen manueller Administration im Bereich Network Security Management sind unbeabsichtigte Sicherheitslücken und Bedrohungen oder auch die Verletzung von Sicherheitsvorschriften. Auch die Gefahr eines Ausfalls von Servern, Speichersystemen, Switches und Routern ist nicht völlig auszuschließen. Hier geht es nicht zuletzt um die Frage der Business Continuity.

Wo die Modifikationen nicht genau dokumentiert und am besten im vornherein deren Auswirkungen überprüft werden, laufen die IT- und Security-Administratoren schnell Gefahr, ungewollt Sicherheitslücken und Hintertürchen für Cyber-Kriminelle jeder Art zu öffnen. Denn immer wieder müssen Unternehmen feststellen, dass Sicherheitsvorfälle auf fehlerhafte Konfigurationen der Firewalls zurückzuführen sind.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

KI-Reifegrad-Studie: Viele Unternehmen stehen noch am Anfang

Enterprise AI Maturity Index von ServiceNow: Im Durchschnitt erreichen Unternehmen nur einen KI-Reifegrad von 44…

4 Tagen ago

Das Wiederaufleben USB-basierter Angriffe

Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte…

4 Tagen ago

KI in Unternehmen – Die Zukunft der Digitalisierung

Das Thema künstliche Intelligenz wird immer relevanter. Diese Technologie hat Einfluss auf Arbeitsweisen, Politik und…

4 Tagen ago

S/4HANA-Migration: Verzögerung vorprogrammiert?

SAP S/4HANA-Transformationen sind äußerst komplex und verlaufen oft nicht wie geplant – oder scheitern sogar…

5 Tagen ago

Black Friday: Ein Blick auf den Schnäppchen-Hype

Der Black Friday, der in den USA traditionell am Freitag nach Thanksgiving gefeiert wird, hat…

5 Tagen ago

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

1 Woche ago