Fachartikel

IAIT-Test: LANDesk Security Suite 9.5 SP1

LANDesk bietet mit der Security Suite 9.5 SP1 eine zentral verwaltete Sicherheitslösung für heterogene Netzwerke. Zu den Sicherheitsfunktionen, die die Security Suite bereitstellt, gehören unter anderem eine Patch-Management-Lösung, eine Möglichkeit zum Blockieren von Anwendungen, ein Host Intrusion Prevention System (HIPS), eine Option zum Konfigurieren der Client-Firewalls von einer zentralen Stelle aus, eine Anfälligkeitserkennung und eine Gerätesteuerung. Optional lassen sich zusätzlich auch Antivirus- und Antispyware-Funktionalitäten auf Basis der Kaspersky Endpoint Security nahtlos in das Gesamtsystem einbinden. Das IAIT hat sich im Testlabor genau angesehen, wie die tägliche Arbeit mit dem Produkt abläuft.
Das IAIT hat sich angesehen, wie die tägliche Arbeit mit der "Security Suite" von LANDesk abläuft
Die LANDesk Security Suite unterstützt nicht nur Windows-Netzwerke, sondern erkennt und behebt Sicherheitsprobleme auch unter Redhat- und Suse-Linux sowie unter MacOS X. Für Systeme, die unter HP-UX laufen, bringt das Produkt eine Erkennungsfunktion für Anfälligkeiten mit. Darüber hinaus lässt sich die Suite nutzen, um Compliance-Anforderungen durchzusetzen, Auditings durchzuführen und Datenverluste zu vermeiden.

Der Test
Im Test spielten wir die LANDesk Security Suite auf einem Testsystem unter Windows Server 2008 R2 ein. Der betroffene Rechner verfügte über acht GByte RAM, 720 GByte freien Festplattenplatz und eine Quadcore-CPU mit 2,8 GHz Taktfrequenz. Nach der Installation der Suite und des dazugehörigen Service Packs verteilten wir den Agenten der Lösung auf Client-Systeme unter Windows 7, Windows 8, Windows Server 2008 R2 und Windows Server 2012 und arbeiteten mit der Inventarisierungsfunktion, dem Intrusion Prevention-System und dem Patch Management. Zusätzlich installierten wir auf den Client-Systemen noch die Antivirus-Komponente der Suite. Im Anschluss daran nahmen wir den gesamten Funktionsumfang der Lösung unter die Lupe, analysierten das zentrale Management-Werkzeug und stellten fest, wie die Arbeit mit dem Produkt im laufenden Betrieb abläuft.

Die LANDesk Security Suite im laufenden Betrieb
Nach dem ersten Login beim Konfigurationswerkzeug startet zunächst ein Wizard, der den zuständigen Mitarbeitern bei der Erstkonfiguration des Produkts hilft. Dieser fragt beispielsweise nach den Login-Daten für die zu verwaltenden Systeme und ermöglicht es den Verantwortlichen, die Accounts festzulegen, unter denen die Dienste der Security Suite laufen sollen. Nach dem Abschluss dieses Assistenten kommt sofort ein zweiter hoch, der das Netzwerk nach den zu verwaltenden Systemen durchsucht und die Verteilung des Agenten auf diese Clients übernimmt. Anschließend war unser System einsatzbereit.


Bild 1: Die Verwaltungskonsole der LANDesk Security Suite hinterlässt einen aufgeräumten Eindruck

Das Konfigurationswerkzeug
Die wichtigste Komponente der Security Suite nennt sich "Patch and Compliance". Damit erkennen die Administratoren, auf welchen Systemen sich Sicherheitslücken befinden und können die dazugehörigen Patches herunterladen und bei Bedarf – auf Wunsch auch automatisch – installieren. Der Patch-Manager kennt nicht nur die Windows-Patches von Microsoft Update, sondern kann auch den Patch-Status von Anwendungen wie Antivirus-Lösungen und ähnlichem im Auge behalten. Darüber hinaus sorgt er – wie bereits erwähnt – auch dafür, dass Linux- und MacOS X-Systeme mit den erforderlichen Sicherheitsupdates versehen werden.

Im Betrieb finden die zuständigen Mitarbeiter die von ihnen verwalteten Geräte in einem Verzeichnisbaum und können über einen Rechtsklick diverse Aktionen darauf auslösen. Dazu gehören unter anderem ein Inventurlauf, ein Antivirus-Scan, ein Patch- und Compliance-Scan und das Anzeigen der Sicherheits- und Patchinformationen für das betroffene System.

Die Patch- und Compliance-Scans laufen automatisch einmal am Tag durch, sie müssen also nur manuell gestartet werden, wenn es darum geht, eine aktuelle Bedrohung zu finden. Die Antivirus-Scans verfügen über keine Default-Einstellung und sollten von den Administratoren entsprechend ihrer Anforderungen eingerichtet werden.


Bild 2: Die Security Suite stellt den zuständigen Mitarbeitern unter anderem eine Übersicht
über die im Netz erkannten Anfälligkeiten zur Verfügung


Interessant ist an dieser Stelle die Anzeige der Sicherheits- und Patch-Informationen für die einzelnen Systeme. Hier können sich die zuständigen Mitarbeiter über Anfälligkeiten, blockierte Anwendungen, Sicherheitsbedrohungen, Softwareupdates, Spyware, Treiberupdates und ähnliches informieren. Dabei unterscheidet das Produkt zwischen fehlenden und installierten Patches zum Beseitigen von Verwundbarkeiten, Bedrohungen (hierbei handelt es sich um Konfigurationseinstellungen, die potentielle Sicherheitslücken mit sich bringen, wie etwa der Betrieb überflüssiger Dienste) und Updates. Bei den Software-Updates kann es sich beispielsweise um neue Treiber oder Anwendungsversionen handeln. Über die Anzeigefunktion sind die Verantwortlichen folglich in der Lage, sich schnell einen Überblick über den Sicherheitsstatus ihrer Systeme zu verschaffen.

Die Sicherheits-Informationen auf Client-Basis stellen aber nicht die einzige Möglichkeit dar, um über den Zustand des Netzwerks auf dem Laufenden zu bleiben. Die Patch- und Compliance-Übersicht stellt auch globale Informationen bereit, über die sich die zuständigen Mitarbeiter darüber informieren können, auf welchen Computern ein Patch fehlt und auf welchen nicht. In diesem Zusammenhang müssen wir noch darauf hinweisen, dass die Security Suite, anders als Microsofts WSUS die Client-Rechner nicht nur daraufhin untersucht, ob ein bestimmter Patch vorhanden ist, sondern auch analysiert, ob die jeweiligen Clients überhaupt von der durch den Patch beseitigten Verwundbarkeit betroffen ist. Sollte das nicht der Fall sein, so bietet die Lösung den Patch überhaupt nicht an. Dieses Vorgehen sorgt dafür, dass nur die Patches im Netz Verteilung finden, die auch erforderlich sind und keine überflüssigen Arbeiten anfallen. Fehlende Patches lassen sich übrigens entweder auf Basis von Regeln oder direkt manuell einspielen.


                                                Seite 1 von 2                     Nächste Seite>>


3.02.2014/Dr. Götz Güttich, Institut zur Analyse von IT-Komponenten (IAIT)

Nachrichten

Undendliche Cybersicherheit [24.04.2017]

Check Point stellt heute mit 'Check Point Infinity' eine neue Cybersicherheitsarchitektur vor, die laut Hersteller Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobil mit sich bringt. Diese Architektur fusst auf drei Schlüsselelementen: Eine Sicherheitsplattform, die unter Nutzung von gemeinsamen Plattformen, Threat Intelligence bietet. Dazu gesellt sich vorbeugende Threat Prevention, um die raffiniertesten bekannten und unbekannten Angriffe abzuwehren, bevor sie stattfinden. Außerdem bringt die Lösung ein einheitliches Management und eine modulare Richtlinienverwaltung. [mehr]

Schadensbegrenzung im Notfall [20.04.2017]

Kaspersky Lab bietet Cyberversicherungskunden der 'Allianz Global Corporate & Specialty' ab sofort Dienstleistungen aus den Bereichen IT-Forensik und Incident Response. Im Krisenfall können Unternehmen auf die Expertise von Kaspersky Lab zurückgreifen, um durch den schnellen Zugang zu Security-Dienstleistungen Schäden bei Sicherheitsvorfällen zu begrenzen. [mehr]

Tipps & Tools

Jetzt erhältlich: Sonderheft 'Microsoft Cloud' [10.04.2017]

Seit Ende März ist das erste Sonderheft des Jahres zum Thema 'Microsoft Cloud' erhältlich. Auf 180 Seiten zeigt es, wie die Erweiterung der eigenen IT-Infrastruktur in die Microsoft-Cloud mit Azure AD, Office 365 und Konsorten technisch funktioniert. Bestellen Sie das Sonderheft jetzt und sichern Sie sich als Abonnent den vergünstigten Preis. Das im Herbst erscheinende zweite Sonderheft des Jahres, das sich mit Troubleshooting bei Microsoft-Servern befasst, ist ab sofort vorbestellbar. [mehr]

IT-Administrator Intensiv-Seminar 'Hyper-V' [3.04.2017]

War VMware über lange Zeit hinweg unbestrittener Marktführer bei der Servervirtualisierung, hat Microsofts Hypervisor in den letzten Jahren mächtig aufgeholt. Unser fünftägiges Intensiv-Seminar im Mai und an drei weiteren Terminen im Herbst zeigt optimale Vorgehensweisen bei der Einführung von Hyper-V, behandelt die Themen Cluster und Hochverfügbarkeit und verschafft Einblicke in die Möglichkeiten, die sich Administratoren zum Beispiel mit Hyper-V Replica bieten. Das alles anhand der neuesten Ausgabe der Virtualisierungstechnologie, eingeführt mit Windows Server 2016. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen