Fachartikel

Seite 2 - Sicherheit in der Software Supply Chain

Transparenz – die Voraussetzung jeder Softwarelieferkette
Im Unternehmen sollte die Softwarebereitstellung von Updates, Patches oder Anwendungen dann aus einer zentralen Oberfläche erfolgen – zeitgesteuert und völlig automatisch. Dabei definiert die IT-Abteilung Sicherheits- und Konfigurationsrichtlinien für alle Endgeräte, unabhängig davon, ob es sich um ein Mobilgerät oder einen fest installierten Arbeitsplatzrechner handelt. Sie bestimmt und kontrolliert so, welche Anwendungen und Apps Mitarbeiter nutzen dürfen.

Denn ein Managed Service sorgt nur dann für lückenlose Aktualisierung, wenn der IT-Abteilung alle Komponenten und Devices sowie sämtliche installierte Applikationen bekannt sind. Die regelmäßige, automatisierte Inventarisierung von stationären und mobilen Endgeräten ist deshalb Grundvoraussetzung für eine zuverlässig gemanagte Software Supply Chain sowie für die Entlastung der IT. Hierzu bieten sich Lösungen für Unified Endpoint Management (UEM) an, die eine vollständige Inventarisierung der IT-Infrastruktur bieten.

Zusätzlich zur kontinuierlichen Bestandsaufnahme kategorisieren diese Werkzeuge auch den ermittelten Softwarebestand nach Einsatzgebieten. Daraus wird ersichtlich, ob das Unternehmen mehrere gleichartige Systeme nutzt, die sich standardisieren ließen. Typische Kandidaten hierfür sind Tools zur PDF-Betrachtung oder Bildbearbeitung. Ein hoher Standardisierungsgrad des Softwareportfolios vereinfacht das Management und die Absicherung der Systeme erheblich. Denn: Je weniger Applikationen, desto weniger potenzielle Angriffsmöglichkeiten.
Wenn Eigeninitiative zum Unternehmensrisiko wird
Ein weiteres Sicherheitsrisiko stellen unbedarfte oder achtlose Mitarbeiter dar. Beschaffen sie sich Anwendungen für ihre Mobilgeräte direkt über die App Stores der Hersteller, verliert die IT die Kontrolle über die Softwarelieferkette. Diese Form von Eigeninitiative betrachten IT-Verantwortliche mit Sorge. Zu Recht, denn so können zum Beispiel sensible Kundendaten oder vertrauliche Unternehmensdokumente unverschlüsselt in die Cloud gelangen.

Kein Wunder also, dass IT-Manager nach Auswegen suchen. Eine Option: Ein firmeneigenes Self-Service-Portal, über das Mitarbeiter autorisierte Software komfortabel ordern und herunterladen können – genau so einfach und schnell wie im App Store. Hinterlegte Workflows mit klar definierten Regeln und Genehmigungsverfahren beschleunigen dabei den Ablauf im Hintergrund. Manche Unternehmen gehen noch weiter: Mittels Mobile Device Management (MDM) blockieren sie die App Stores auf allen Firmengeräten.

Blinde Flecken auf dem IT-Radar
Doch egal wie sehr sich die IT auch bemüht: Findige Mitarbeiter entdecken immer wieder Schlupflöcher, um private Anwendungen wie Spiele oder Filesharing-Apps auf ihre Rechner oder Smartphones zu laden. Um die mit diesen blinden Flecken verbundenen Risiken zu adressieren, gilt es, unerwünschten Softwarewildwuchs aufzuspüren und die im Unternehmen definierten Softwarerichtlinien konsequent durchzusetzen. UEM-Werkzeuge bieten dazu nicht nur Dashboards, die autorisierte und nicht genehmigte Software gegenüberstellen. Sie übernehmen für IT-Verantwortliche, sofern gewünscht, auch die Deinstallation – direkt und automatisiert.

Fazit
Einmal installiert, hieß es früher oft "Never change a running system". Heute bieten Programme ein Vielfaches an Angriffsflächen, die IT muss täglich eingreifen und aktiv werden. Ein automatisiertes Management der Software Supply Chain bietet hier viele Vorteile für IT-Mitarbeiter wie Enduser. Indem potenzielle Sicherheitslücken schnell geschlossen werden, wird die IT-Sicherheit verstärkt.

Das IT-Team wird von Routinen entlastet und hat so mehr Zeit für komplexe Aufgaben. Und umfangreiche Tests vor dem Roll-out sorgen für einen stabileren IT-Betrieb. Davon profitieren auch die Endanwender: Sie können störungsfrei und ohne Down-Times arbeiten. Last but not least kann der User Software ganz unkompliziert über ein Self-Service-Portal bestellen, die ihm zudem schnell zur Verfügung steht.

Seite 2: Blinde Flecken auf dem IT-Radar

<< Vorherige Seite Seite 2 von 2
8.05.2019/ln/Benedikt Gasch, Direktor Produkt Management bei DeskCenter Solutions

Nachrichten

Kritische Citrix-Schwachstellen werden ausgenutzt [17.01.2020]

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen zahlreiche Meldungen vor, nach denen Citrix-Systeme erfolgreich angegriffen werden. Das BSI ruft Anwender erneut dringend auf, die vom Hersteller Citrix bereitgestellten Workaround-Maßnahmen umgehend auszuführen und nicht auf die Sicherheitsupdates zu warten. [mehr]

Einfallstor VPN [15.01.2020]

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des jüngsten Sodinokibi-Ransomware-Angriffs auf Travelex, der das Remote Access VPN-System als Einfallstor verwendete. Aufgrund eines ungepatchten VPN-Servers gelang es den Angreifern beispielsweise, das IT-System der englischen Devisengesellschaft bereits am Neujahrsabend stillzulegen. [mehr]

Tipps & Tools

Vorschau November 2019: Container & Anwendungsserver [21.10.2019]

Das Bereitstellen von Anwendungen ist eine zentrale Administrationsaufgabe und Fehler hierbei fallen Mitarbeitern wie Kunden unmittelbar auf. Eine wichtige Rolle spielt das Fundament für Applikationen, die Serverlandschaft. In der November-Ausgabe beleuchtet IT-Administrator das Thema "Container & Anwendungsserver". Darin lesen Sie etwa, welche Best Practices Sie bei Microsofts IIS nutzen sollten und wie Sie Container-Logdaten mit Fluentbit auswerten. Außerdem werfen wir einen Blick auf die Orchestrierung von Containern und die Kubernetes-Alternative Nomad. In den Tests tritt der Solarwinds Server & Application Monitor an. [mehr]

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen