Fachartikel

Seite 2 - Sicherheit in der Software Supply Chain

Transparenz – die Voraussetzung jeder Softwarelieferkette
Im Unternehmen sollte die Softwarebereitstellung von Updates, Patches oder Anwendungen dann aus einer zentralen Oberfläche erfolgen – zeitgesteuert und völlig automatisch. Dabei definiert die IT-Abteilung Sicherheits- und Konfigurationsrichtlinien für alle Endgeräte, unabhängig davon, ob es sich um ein Mobilgerät oder einen fest installierten Arbeitsplatzrechner handelt. Sie bestimmt und kontrolliert so, welche Anwendungen und Apps Mitarbeiter nutzen dürfen.

Denn ein Managed Service sorgt nur dann für lückenlose Aktualisierung, wenn der IT-Abteilung alle Komponenten und Devices sowie sämtliche installierte Applikationen bekannt sind. Die regelmäßige, automatisierte Inventarisierung von stationären und mobilen Endgeräten ist deshalb Grundvoraussetzung für eine zuverlässig gemanagte Software Supply Chain sowie für die Entlastung der IT. Hierzu bieten sich Lösungen für Unified Endpoint Management (UEM) an, die eine vollständige Inventarisierung der IT-Infrastruktur bieten.

Zusätzlich zur kontinuierlichen Bestandsaufnahme kategorisieren diese Werkzeuge auch den ermittelten Softwarebestand nach Einsatzgebieten. Daraus wird ersichtlich, ob das Unternehmen mehrere gleichartige Systeme nutzt, die sich standardisieren ließen. Typische Kandidaten hierfür sind Tools zur PDF-Betrachtung oder Bildbearbeitung. Ein hoher Standardisierungsgrad des Softwareportfolios vereinfacht das Management und die Absicherung der Systeme erheblich. Denn: Je weniger Applikationen, desto weniger potenzielle Angriffsmöglichkeiten.
Wenn Eigeninitiative zum Unternehmensrisiko wird
Ein weiteres Sicherheitsrisiko stellen unbedarfte oder achtlose Mitarbeiter dar. Beschaffen sie sich Anwendungen für ihre Mobilgeräte direkt über die App Stores der Hersteller, verliert die IT die Kontrolle über die Softwarelieferkette. Diese Form von Eigeninitiative betrachten IT-Verantwortliche mit Sorge. Zu Recht, denn so können zum Beispiel sensible Kundendaten oder vertrauliche Unternehmensdokumente unverschlüsselt in die Cloud gelangen.

Kein Wunder also, dass IT-Manager nach Auswegen suchen. Eine Option: Ein firmeneigenes Self-Service-Portal, über das Mitarbeiter autorisierte Software komfortabel ordern und herunterladen können – genau so einfach und schnell wie im App Store. Hinterlegte Workflows mit klar definierten Regeln und Genehmigungsverfahren beschleunigen dabei den Ablauf im Hintergrund. Manche Unternehmen gehen noch weiter: Mittels Mobile Device Management (MDM) blockieren sie die App Stores auf allen Firmengeräten.

Blinde Flecken auf dem IT-Radar
Doch egal wie sehr sich die IT auch bemüht: Findige Mitarbeiter entdecken immer wieder Schlupflöcher, um private Anwendungen wie Spiele oder Filesharing-Apps auf ihre Rechner oder Smartphones zu laden. Um die mit diesen blinden Flecken verbundenen Risiken zu adressieren, gilt es, unerwünschten Softwarewildwuchs aufzuspüren und die im Unternehmen definierten Softwarerichtlinien konsequent durchzusetzen. UEM-Werkzeuge bieten dazu nicht nur Dashboards, die autorisierte und nicht genehmigte Software gegenüberstellen. Sie übernehmen für IT-Verantwortliche, sofern gewünscht, auch die Deinstallation – direkt und automatisiert.

Fazit
Einmal installiert, hieß es früher oft "Never change a running system". Heute bieten Programme ein Vielfaches an Angriffsflächen, die IT muss täglich eingreifen und aktiv werden. Ein automatisiertes Management der Software Supply Chain bietet hier viele Vorteile für IT-Mitarbeiter wie Enduser. Indem potenzielle Sicherheitslücken schnell geschlossen werden, wird die IT-Sicherheit verstärkt.

Das IT-Team wird von Routinen entlastet und hat so mehr Zeit für komplexe Aufgaben. Und umfangreiche Tests vor dem Roll-out sorgen für einen stabileren IT-Betrieb. Davon profitieren auch die Endanwender: Sie können störungsfrei und ohne Down-Times arbeiten. Last but not least kann der User Software ganz unkompliziert über ein Self-Service-Portal bestellen, die ihm zudem schnell zur Verfügung steht.

Seite 2: Blinde Flecken auf dem IT-Radar

<< Vorherige Seite Seite 2 von 2
8.05.2019/ln/Benedikt Gasch, Direktor Produkt Management bei DeskCenter Solutions

Nachrichten

BSI untersucht Blockchain-Technologie [23.05.2019]

Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Nachdem das BSI bereits im Februar 2018 in einem Eckpunktepapier grundsätzliche Fragestellungen im Zusammenhang mit der Blockchain untersucht hat, legt die nationale Cyber-Sicherheitsbehörde nun eine umfassende und tiefgehende Analyse der Blockchain-Technologie vor. [mehr]

Warteschleifen für verdächtige E-Mails [23.05.2019]

Die Dunkel GmbH ergänzt ihr Sicherheitsprogramm "Safe Cascade by Dunkel" um eine 12-Stunden-Sperrfrist für E-Mails, die laut Scanner virenfrei sind, aber verdächtige Anhänge enthalten. Durchläuft eine Mail erfolgreich den bisherigen Prüfparcours, lässt wegen ihrer Anlage aber dennoch auf Risiko schließen, greift das neue Feature: Sie verharrt in einer Zwangspause. Stuft der Algorithmus sie nach Ablauf der Frist tatsächlich als bösartig ein, wird sie vernichtet und nicht in das Postfach des Empfängers geleitet. [mehr]

Tipps & Tools

Ubuntu-VM in Citrix erstellen [19.05.2019]

In Citrix-Umgebungen lassen sich unter Umständen nicht alle Applikationen als sogenannte 'Published Apps' bereitstellen, da es Abhängigkeiten zwischen Anwendungen gibt oder diese teils miteinander interagieren müssen, wofür ein kompletter Desktop benötigt wird. Möglicher Ausweg kann dann sein, für bestimmte Nutzer dedizierte Linux-VMs auf Basis von Ubuntu 16.04 zur Verfügung zu stellen, die per Machine Creation Services aus einem gemeinsamen Image erzeugt werden. Die Vorgehensweise dabei ist jedoch nicht ganz einfach. [mehr]

Jetzt erhältlich: Sonderheft Virtualisierung [8.04.2019]

Lange erwartet, jetzt endlich frisch aus der Druckerei: Das IT-Administrator Sonderheft 'Virtualisierung' wird seit einigen Tagen ausgeliefert und bietet IT-Verantwortlichen auf 180 Seiten Best Practices zur Planung und Umsetzung virtualisierter Server, Netze, Speicher, Anwendungen und Clients. Ordern Sie jetzt, und Sie haben das Heft in Kürze auf dem Schreibtisch. Abonnenten bestellen wie immer zum Vorzugspreis. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen