Mit wenig Aufwand das Gros der Vorfälle vermeiden Tripwire: Die Grundregeln der IT-Security

Redakteur: Dr. Andreas Bergler

Mit einigen grundlegenden Maßnahmen im Security Configuration Management (SCM) lassen sich sehr viele Security-Incidents vermeiden, erklärt der Security-Anbieter Tripwire. SCM richtig eingesetzt ist das „kleine Einmaleins der IT-Sicherheit“.

Anbieter zum Thema

Einige einfache Regeln fügen sich laut Tripwire zu einer guten Basis für IT-Security.
Einige einfache Regeln fügen sich laut Tripwire zu einer guten Basis für IT-Security.
(© AKS - Fotolia.com)

Für Sicherheitsexperten wird es immer schwerer, die Grundlagen im Blick zu behalten. Davon ist man bei Tripwire, einem Anbieter für automatisierte IT-Sicherheit und Compliance überzeugt. Grund dafür seien die ständig steigenden Gefahren und die gleichzeitig sinkenden Finanz- und Personal-Ressourcen in den Unternehmen. Trotzdem können die Unternehmen mit ein paar einfachen Security-Maßnahmen immer noch sehr viel bewirken. Tripwire empfiehlt, zu den Grundregeln der IT-Sicherheit zurückzukehren und gibt Administratoren und Dienstleistern diese grundlegende Maßnahmen für das Security Configuration Management (SCM) als „kleines Einmaleins der IT-Sicherheit“ an die Hand:

  • Bewertung und Bestandserfassung der Konfigurationen aller Server und Geräte sowie Abgleich der Ergebnisse mit vertrauten, anerkannten Sicherheitsstandards (wie CIS, NIST oder ISO-27001).
  • Direkter Einblick in Echtzeit bei allen für die Definition des Sicherheitsstandards bedeutsamen Datei-, Konfigurationselement- und Statusveränderungen.

Würden diese einfachen Regeln beachtet, könnte die überwiegende Mehrzahl aller Sicherheitsverletzungen schon vermieden werden. Zur kontinuierlichen Überwachung der Systeme gehört allerdings auch die sofortige Behebung von Schwachstellen wie offene Ports, ungenutzte Dienste, unsichere Administrator-Kennwörter oder ungenügend konfigurierte Firewalls.

Eine hierfür geeignete SCM-Lösung muss laut Hersteller in der Lage sein, IT-Konfigurationen anhand einer breiten Palette von Richtlinien und Plattformkonfigurationen zu bewerten und Konfigurationsstatus- oder Dateiänderungen in Echtzeit zu erkennen. Zusätzlich sollte sie Funktionen zur automatischen Reparatur beschädigter oder falsch ausgerichteter Sicherheitskonfigurationen bieten.

Als Whitepaper steht das „kleine Einmaleins der IT-Sicherheit“ auf der Website des Herstellers zum Download bereit. |ab

(ID:33905350)