IT-Sicherheit hat höchste Priorität

06.03.2006
Von Martin Seiler

Rechner dürfen nur nach Überprüfung ins Netz

Da diese Arbeit angesichts der hohen Komplexität der IT-Umgebungen in Unternehmnen sehr kompliziert und zeitaufwändig ist, gewinnen Vulnerability-Management-Tools (Lösungen für das Auffinden, Bewerten und Beseitigen von Sicherheitslecks) an Bedeutung. Im Idealfall sorgen sie sogar dafür, dass notwendige Patches heruntergeladen und direkt auf die als verwundbar identifizierten Systeme verteilt werden.

Damit Anwender aber auch ihre mobilen Endgeräte überwachen und für die Einhaltung bestimmter Sicherheitsstandards sorgen können, bieten Hersteller unter verschiedenen Schlagworten entsprechende Lösungen und Konzepte an. Manche Anbieter wie Cisco Systems, Microsoft oder Juniper Net- works haben eigene Produkte entwickelt, andere (darunter beispielsweise Trend Micro, Landesk oder Symantec) decken das Thema über Partnerschaften ab und sorgen dafür, dass ihre eigenen Angebote mit den Konzepten der Großen funktionieren.

Kontrolle der USB-Peripherie gewinnt an Bedeutung

Prinzipiell ähneln sich die Ansätze insofern, als sie den jeweiligen Client beim Verbinden mit dem Netz einer Prüfung unterziehen. Abhängig vom Ergebnis des Sicherheits-Checks wird die Kommunikation erlaubt, nur eingeschränkt (zum Zweck von Updates) gestattet oder komplett verweigert.

Daneben spielt im Bereich der Client-Security aber auch der Schutz der Peripherie-Anschlüsse von stationären und mobilen Rechnern eine zunehmend wichtigere Rolle. In diesem Zusammenhang erfordern insbesondere USB-Speichersticks die Aufmerksamkeit des IT-Personals, stellen diese doch eine doppelte Gefahr für Unternehmen dar: So können über die mobilen Speicher gefährlicher Code (wie Viren oder Spyware), illegale Software oder verbotene Inhalte in das Firmennetz gelangen und dort Systeme lahm legen. Daneben können sie missbraucht werden, um wichtige Informationen aus dem Unternehmen zu schaffen.