Fachartikel

Seite 2 - Sicherheit in der Software Supply Chain

Transparenz – die Voraussetzung jeder Softwarelieferkette
Im Unternehmen sollte die Softwarebereitstellung von Updates, Patches oder Anwendungen dann aus einer zentralen Oberfläche erfolgen – zeitgesteuert und völlig automatisch. Dabei definiert die IT-Abteilung Sicherheits- und Konfigurationsrichtlinien für alle Endgeräte, unabhängig davon, ob es sich um ein Mobilgerät oder einen fest installierten Arbeitsplatzrechner handelt. Sie bestimmt und kontrolliert so, welche Anwendungen und Apps Mitarbeiter nutzen dürfen.

Denn ein Managed Service sorgt nur dann für lückenlose Aktualisierung, wenn der IT-Abteilung alle Komponenten und Devices sowie sämtliche installierte Applikationen bekannt sind. Die regelmäßige, automatisierte Inventarisierung von stationären und mobilen Endgeräten ist deshalb Grundvoraussetzung für eine zuverlässig gemanagte Software Supply Chain sowie für die Entlastung der IT. Hierzu bieten sich Lösungen für Unified Endpoint Management (UEM) an, die eine vollständige Inventarisierung der IT-Infrastruktur bieten.

Zusätzlich zur kontinuierlichen Bestandsaufnahme kategorisieren diese Werkzeuge auch den ermittelten Softwarebestand nach Einsatzgebieten. Daraus wird ersichtlich, ob das Unternehmen mehrere gleichartige Systeme nutzt, die sich standardisieren ließen. Typische Kandidaten hierfür sind Tools zur PDF-Betrachtung oder Bildbearbeitung. Ein hoher Standardisierungsgrad des Softwareportfolios vereinfacht das Management und die Absicherung der Systeme erheblich. Denn: Je weniger Applikationen, desto weniger potenzielle Angriffsmöglichkeiten.
Wenn Eigeninitiative zum Unternehmensrisiko wird
Ein weiteres Sicherheitsrisiko stellen unbedarfte oder achtlose Mitarbeiter dar. Beschaffen sie sich Anwendungen für ihre Mobilgeräte direkt über die App Stores der Hersteller, verliert die IT die Kontrolle über die Softwarelieferkette. Diese Form von Eigeninitiative betrachten IT-Verantwortliche mit Sorge. Zu Recht, denn so können zum Beispiel sensible Kundendaten oder vertrauliche Unternehmensdokumente unverschlüsselt in die Cloud gelangen.

Kein Wunder also, dass IT-Manager nach Auswegen suchen. Eine Option: Ein firmeneigenes Self-Service-Portal, über das Mitarbeiter autorisierte Software komfortabel ordern und herunterladen können – genau so einfach und schnell wie im App Store. Hinterlegte Workflows mit klar definierten Regeln und Genehmigungsverfahren beschleunigen dabei den Ablauf im Hintergrund. Manche Unternehmen gehen noch weiter: Mittels Mobile Device Management (MDM) blockieren sie die App Stores auf allen Firmengeräten.

Blinde Flecken auf dem IT-Radar
Doch egal wie sehr sich die IT auch bemüht: Findige Mitarbeiter entdecken immer wieder Schlupflöcher, um private Anwendungen wie Spiele oder Filesharing-Apps auf ihre Rechner oder Smartphones zu laden. Um die mit diesen blinden Flecken verbundenen Risiken zu adressieren, gilt es, unerwünschten Softwarewildwuchs aufzuspüren und die im Unternehmen definierten Softwarerichtlinien konsequent durchzusetzen. UEM-Werkzeuge bieten dazu nicht nur Dashboards, die autorisierte und nicht genehmigte Software gegenüberstellen. Sie übernehmen für IT-Verantwortliche, sofern gewünscht, auch die Deinstallation – direkt und automatisiert.

Fazit
Einmal installiert, hieß es früher oft "Never change a running system". Heute bieten Programme ein Vielfaches an Angriffsflächen, die IT muss täglich eingreifen und aktiv werden. Ein automatisiertes Management der Software Supply Chain bietet hier viele Vorteile für IT-Mitarbeiter wie Enduser. Indem potenzielle Sicherheitslücken schnell geschlossen werden, wird die IT-Sicherheit verstärkt.

Das IT-Team wird von Routinen entlastet und hat so mehr Zeit für komplexe Aufgaben. Und umfangreiche Tests vor dem Roll-out sorgen für einen stabileren IT-Betrieb. Davon profitieren auch die Endanwender: Sie können störungsfrei und ohne Down-Times arbeiten. Last but not least kann der User Software ganz unkompliziert über ein Self-Service-Portal bestellen, die ihm zudem schnell zur Verfügung steht.

Seite 2: Blinde Flecken auf dem IT-Radar

<< Vorherige Seite Seite 2 von 2
8.05.2019/ln/Benedikt Gasch, Direktor Produkt Management bei DeskCenter Solutions

Nachrichten

Cyberkriminelle attackieren Finanzabteilungen [14.08.2019]

ESET Forscher haben eine Reihe von Cyberangriffen entdeckt, die es seit 2016 auf Finanzabteilungen in Unternehmen abgesehen hat. Die Kriminellen setzen dabei auf E-Mails mit Links, die zu schadhaften Dateien führen. Der Inhalt, die Verlinkungen und auch der Dateien in diesen Nachrichten behandeln das Thema Steuern und sollen die Empfänger zu einem unbedachten Klick verleiten. [mehr]

Schwer erkennbarer polymorpher Schadcode [13.08.2019]

Der APT-Akteur "Cloud Atlas", auch bekannt als "Inception", hat sein Angriffsarsenal mit neuen Tools erweitert: mit einer HTML-Anwendung und dem VBShower-Modul, die beide polymorph sind. Das verhindert eine Erkennung durch klassische Indicators of Compromise. [mehr]

Tipps & Tools

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Jetzt buchen: Training "vSphere Best Practices und Troubleshooting" [12.08.2019]

Die Virtualisierungsinfrastruktur ist heutzutage in den meisten Unternehmen die Basis des IT-Betriebs. Läuft sie nicht optimal oder steht gar komplett still, fallen zahlreiche IT-Dienste aus. Daher sind gerade für VMware vSphere Best Practices gefragt, die helfen, das System mit größtmöglicher Leistung zu betreiben und proaktiv auf mögliche Störungen zu überwachen. Wie dabei vorzugehen ist, zeigt unser Training ebenso wie das Troubleshooting im Fehlerfall. [mehr]

Buchbesprechung

Anzeigen