"Im Bereich Security liegen für CA die größten Chancen"

21.10.2003
Von Computer Associates

GUPTA: Eines der Hauptprobleme im Hinblick auf IT-Sicherheit ist das Management der verschiedenen Lösungen. Anwender wollen wissen, wie sie die gesamten Sicherheitsinformationen von einer zentralen Stelle aus verwalten können. Firewalls, Intrusion-Detection, all diese Dinge müssen kontrolliert werden. Wir haben "Security Command Center" (COMPUTERWOCHE berichtete) entwickelt, um genau dieses Problem anzugehen.

CW: Welche Rolle spielen Appliances in diesem Zusammenhang? Sie haben auf der CA World ein Gerät vorgestellt, das Sie gemeinsam mit dem Hersteller Steelcloud entwickelt haben (COMPUTERWOCHE berichtete), außerdem gibt es den "Vulnerability Manager", zu dem Dell die Hardware beisteuert.

GUPTA: Für uns ist dabei die Frage interessant, wie wir unsere Produkte liefern. Bislang geschah dies in Form einer CD, aber in Zukunft wird es weitere Möglichkeiten geben, entweder vorinstalliert als Appliance oder über das Internet.

Denkbar ist auch, dass ein Unternehmen in Zukunft seine Infrastruktur mit einem Dienstleister verbindet und von diesem dann Management-Services bezieht. Vielleicht könnte das CA selbst sein oder einer unserer Partner. Die nötige Software muss aber gar nicht mehr ausgetauscht beziehungsweise installiert werden, es genügt, wenn die für das Management benötigten Informationen verfügbar sind. Dabei könnte eine vor Ort installierte Appliance eine wichtige Rolle spielen. Nicht überall, aber da, wo ihr Einsatz sinnvoll ist. Wir gehen da ganz pragmatisch vor.

CW: Also wird es keine Unicenter-Appliance geben?

GUPTA: Das will ich damit nicht sagen, eine Unicenter-Appliance ist vorstellbar. Einige Elemente aus der Unicenter-Reihe eignen sich sehr wohl für eine Appliance, Sonar ist ein gutes Beispiel. Die Technik könnte auf einem dedizierten Gerät installiert sein und von dort die Infrastruktur überwachen. Aber ich kann mir Appliances auch im Bereich Inventar- und Asset-Management vorstellen. Die Box wird angestöpselt, sie findet und verfolgt automatisch die vorhandenen Hardware- und Softwarekomponenten und überwacht die Lizenzen. Die Administratoren können dann auf diese Informationen zugreifen und sie weiterverarbeiten. Es gibt genügend ähnliche Möglichkeiten.

CW: Sie erwähnten Sonar - was genau verbirgt sich dahinter?

GUPTA: Sonar ist kein Produkt, sondern ein ganzes Bündel von Techniken. Es gibt derzeit nichts, was sich damit vergleichen lässt. Sonar ist unter anderem in der Lage, IT-Ressourcen auf Geschäftsprozesse abzubilden. Der Endanwender bekommt davon überhaupt nichts mit, kann aber die Vorteile nutzen.

CW: Derzeit findet Sonar innerhalb der Unicenter- und E-Trust-Produktreihen Anwendung. Wo wird die Technik in Zukunft noch eingesetzt werden?

GUPTA: Es gibt zwei Bereiche, wo es denkbar wäre. Zum einen innerhalb unserer Brightstor-Reihe, weil es hier im Bezug auf Management deutliche Parallelen zu Unicenter gibt. Wenn Speicher vernetzt wird, tauchen ähnliche Fragen auf wie bei "normalen" Netzen: Welcher Speicher ist womit verbunden, wofür wird er verwendet und so weiter.

Dann könnte Sonar noch innerhalb von Allfusion zum Application-Lifecycle-Management verwendet werden. Die Technik kann herausfinden, wo eine bestimmte Anwendung eingesetzt wird, welche Teile einer Software aktualisiert werden müssen und wer die Anwendung aktiv einsetzt, damit diese User zuerst auf den neuesten Stand gebracht werden. Das sehe ich aber eher als ein potenzielles Einsatzgebiet, nicht so nahe liegend wie in Unicenter, Brightstor und Etrust.

CW: Wann ist mit konkreten Produkten zu rechnen?

GUPTA: Für Brightstor wird es die innerhalb der nächsten fünf Monate geben, für Allfusion lässt sich das noch nicht genau sagen.

CW: Dieser Tage betont CA auch sehr das Thema On-Demand-Computing. Aber im Gegensatz zu IBM verfolgen Sie einen etwas anderen Ansatz...

GUPTA: Genau. IBM versucht das Problem vor allem über die Hardware zu lösen. Dabei geht es im Prinzip immer nur darum, bei Bedarf zusätzliche Kapazitäten freizuschalten, um Engpässe zu Spitzenlastzeiten zu vermeiden. Das löst aber nicht das eigentliche Problem und unterscheidet sich daher enorm von unserer Herangehensweise. Wir versuchen, mit Hilfe unserer Management-Tools besser mit den Peaks umzugehen und die Last so zu verteilen, dass die vorhandenen Ressourcen auch in Spitzenzeiten zum Erledigen der anstehenden Aufgaben ausreichen.