Vermischte IT- und Security-Operationen: Wo ist die Balance?

Bringt man IT-Betrieb und Security-Abteilung enger zusammen, hat das viele Vorteile. Allerdings gibt es auch Risiken und Herausforderungen.

Unternehmen setzen immer mehr auf verteilte und in vielen Fällen stark virtualisierte Betriebs-Modelle. Somit sind IT-Abteilungen in Sachen Management zu einem Umdenken gezwungen. Auch in relativ kleinen Firmen kann es zu einer ausufernden Infrastruktur kommen. Gleichzeitig muss sich die IT aber auch darum kümmern, dass das Netzwerk hochverfügbar ist und ein konsistentes Niveau an Service bietet. Ebenso muss die Security ausreichend Schutz liefern.

All diese Erwartungen zu erfüllen, kann eine ziemliche Herausforderung sein. Das gilt vor allen Dingen in sehr ausgedehnten Umgebungen ohne Perimeter. Natürlich haben die Abteilungen nur ein knappes Budget und sollen mehr mit weniger Ressourcen realisieren.

Daraus resultierend finden Unternehmen neue Mittel und verfeinern Prozesse, um sich eine klarere Perspektive über all die Elemente zu verschaffen, die Einfluss auf die IT-Performance, -Verfügbarkeit und den Security-Betrieb haben. In einigen Bereichen bedeutet das, dass man die IT-Umgebungen ganzheitlicher verwaltet. 

Man kombiniert Daten von vorher separaten Domänen wie zum Beispiel Betrieb und Security. Malware kann zum Beispiel nicht nur die Performance eines anvisierten Computers lähmen, sondern auch andere Systeme im Netzwerk. Zusätzlich kann ein DDoS-Angriff (Distributed Denial of Service) das Netzwerk beeinträchtigen, da es Server und somit auch das damit verbundene Netzwerk mit böswilligem Traffic flutet.

Das Ziel ist es, Informationen zu benutzen, die man aus mehreren Datenquellen gesammelt hat. Somit bekommt man schneller ein präziseres Gesamtbild in Bezug auf die Probleme, die sowohl die Security als auch die Performance einer Umgebung beeinflussen. Was in der Theorie hervorragend klingt, muss natürlich praktisch nicht immer einfach zu implementieren sein. 

Es könnte technische oder andere Gründe dafür geben. Die Notwendigkeit, Effizienz und Präzision zu verbessern, könnte diese integrierte Herangehensweise erreichbar machen. Natürlich ist es einfacher, wenn man einige wichtige technische Fortschritte zu Rate zieht.

Das Konzept nach falschen Anfängen in die Realität übertragen

Die Konvergenz von Security mit anderen IT-Sektoren wurde schon vor Jahren zu einem heißen Thema. Anbieter haben Systeme angepriesen, die IT-Betriebsdaten mit Security-Vorfalls-Informationen zusammenführen.

Die Realität sah allerdings anders aus. Eine Implementierung wurde durch diverse Probleme verkompliziert. Eine der Schwierigkeiten war, dass IT- und Security-Personal in verschiedenen Organisationen arbeiteten und nicht wirklich aktiv Informationen austauschten. Darüber hinaus ließen sich diverse Daten schlecht zusammenführen. Viele Unternehmen haben weiterhin Security von anderen Aspekten des IT-Managements abgeriegelt.

Im Jahre 2014 wurden einige Technologien vorgestellt, die dafür erschaffen wurden, Daten zwischen verschiedenen IT-Domänen zu teilen. Automatisierung und die Entwicklung von Experten-Systemen ermöglichten es, die Probleme zu verstehen und auf diese schneller reagieren zu können. Ein Beispiel ist Incident Response Management System von Co3.

Große Anbieter wie Cisco, HP und Microsoft preisen die Vorteile an, wenn man Security und die restlichen IT-Betriebsdaten integriert, um bessere Einblicke in die Verfassung der IT-Infrastruktur zu bekommen. Einige Anbieter identifizieren auch Möglichkeiten, früher separate Funktionen zusammenzuführen. Damit sind unter anderem physische und logische Security gemeint. Zum Beispiel ließen sich Kartenschlüssel nutzen, um Türen zu entsperren. Gleichzeitig könnte man Sie für eine Multi-Faktor-Zugriffs-Kontrolle verwenden.

Vorteile (und Risiken) bei der Verbindung der Tätigkeiten

Eine integrierte Strategie für IT- und Security-Management ist attraktiv. Behalten Sie aber die potenziellen Nachteile und Risiken im Hinterkopf. Es sind sehr komplexe Elemente mit der Änderung der Unternehmens-Struktur verbunden, wenn IT- und Security-Profis Hand in Hand arbeiten sollen. 

Lösen Sie die Separation einiger dieser Aufgaben auf, gibt es ein reelles Security-Risiko. Einfacher gesagt sollte bei keiner Firma das IT-Team den Security-Kontrollen vorschreiben, was Sie zu tun haben. Das gilt auch andersherum.

Analytik und andere wichtige, zu Security und IT-Betrieb gehörende Elemente schreiten immer weiter voran. Aus diesem Grund gibt es für eine Konvergenz eine größere Chance. Der Austausch von Informationen ist entscheidend. Das gilt aber auch für das Aufrechterhalten des Fachwissens in den entsprechenden Bereichen. 

Für Administratoren und leitende Angestellte ist es eine Frage, die richtige Balance zwischen Kollaboration und Kontrolle zu finden. Es geht hier nicht um eine einmalige Maßnahme, sondern um Praxis und Richtlinien, damit separate Bereiche miteinander arbeiten. Dabei soll jeder sein Niveau an Unabhängigkeit und Fokus beibehalten.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Januar 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Disaster-Recovery und Business-Continuity-Planning

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close