Security Information and Event Management


So überstehen Sie den "großen Sturm": Alles, was Sie zur Sicherung und Verwaltung Ihres Unternehmens wissen müssen
Wie investiert man das Geld sinnvoll in die Risikominimierung, die Reduzierung der Systemkomplexität und die Gewährleistung der Compliance


Von Richard Whitehead, Director of Product Marketing bei Novell

(10.04.08) - Unternehmen steht ein "großer Sturm" globaler Herausforderungen bevor: Sicherheitsbedrohungen, wachsende Systemkomplexität, der Druck gesetzlicher Vorschriften, harter Wettbewerb – um nur einige zu nennen. Diese Herausforderungen müssen trotz knapp bemessener Zeit, kleiner Budgets und geringen Personalaufwands bewältigt werden.

Dazu kommen:
>> Bedrohungen durch Hacker, interne Sicherheitsverstöße, "Phishing" und Identitätsdiebstahl
>> Rechtliche Vorschriften wie die EU-Richtlinie zum Datenschutz, Bestimmungen des Federal Financial Institutions Examination Council (FFIEC), der Gramm-Leach-Bliley Act, der Health Insurance Portability and Accountability Act (HIPAA) und der Sarbanes-Oxley Act (SOX)
>> IT-Kontrollen und Best Practices, darunter COBIT, COSO, ISO, ITIL und NIST
>> Zwanzig Jahre IT-Entwicklung – Mainframes, Datenbanken, Windows, Unix, Linux und Open Source

Novell ist das einzige Unternehmen, das eine Open Source-Plattform zusammen mit integrierten System-, Sicherheits- und Identitätsmanagement-Services anbietet. Diese Technologien und Lösungen unterstützen Sie bei der plattformübergreifenden Sicherung und Verwaltung Ihrer IT-Infrastruktur.

Die meisten Einrichtungen und Unternehmen haben Abläufe entwickelt, die nicht nachhaltig sind und für deren Überwachung, Analyse und Dokumentierung Spezialisten erforderlich sind. Auch Sie haben wahrscheinlich Kontrollabläufe implementiert, neue Standards übernommen und neue Technologien entwickelt – Aber konnten Sie auch Kosten, Systemkomplexität und Risiken reduzieren?

In den meisten Fällen wird die Antwort "ja und nein" lauten. Sie können auf einige Erfolge verweisen, z. B. auf ein erfolgreiches Audit, verbesserte Sicherheitsrichtlinien und -prozesse oder einen guten ROI einer neuen Technologie. Doch letztendlich investieren Sie nach wie vor zu viel Zeit und Geld in die Risikominimierung, die Reduzierung der Systemkomplexität und die Gewährleistung der Compliance. Wie lässt sich das ändern?

Konsequente Vereinfachung
Angesichts der vielen Richtlinien und Vorgänge außerhalb Ihres Einflussbereichs sollten Sie sich darauf konzentrieren, die Abläufe zu vereinfachen, die Ihre Verwaltungsaufgaben und die Compliance erleichtern. Wenn Sie nicht die Möglichkeit haben, Richtlinien zur Zugriffskontrolle einheitlich und systemübergreifend durchzusetzen, sollten Sie eine unternehmensfähige Benutzer-Provisioning-Lösung in Betracht ziehen. So können Sie die richtlinienbasierten Zugriffskontrollen und IT-Kontrollen automatisieren, die zur Einhaltung von Vorschriften wie SOX und HIPAA erforderlich sind. Und mithilfe einer umfassenden Lösung für die Webzugriffsverwaltung mit Single Sign-on erhöhen Sie die Sicherheit und vereinfachen den Zugriff für Benutzer.

Übernehmen Sie die Kontrolle
Die meisten Unternehmen und Einrichtungen verfügen über Sicherheits- und Compliance-Systeme, die eine regelrechte Datenflut produzieren, aber nicht über die Zeit und das Personal, die für derartige Systeme erforderlich sind. Und wenn ein Sicherheitsverstoß auftritt, ist es oft zu spät, um das Problem zu beheben und das Sicherheitsrisiko zu mindern. Eine SIEM-Lösung (Security Information and Event Management) unterstützt Sie bei der Kontrolle Ihrer IT-Umgebung durch die Automatisierung des Sicherheits- und Compliance-Managements. Eine SIEM-Lösung überprüft Ihre vernetzte Umgebung auf ungewöhnliches Verhalten. Bei dieser Überprüfung werden Ereignisdaten aus praktisch allen Systemen im gesamten Unternehmen erfasst und korreliert. Die Lösung automatisiert Überwachung, Berichterstellung und Gegenmaßnahmen und verschafft Ihnen somit einen Echtzeit-Überblick über Ihre IT-Sicherheitsumgebung – auf diese Weise werden arbeitsintensive und fehleranfällige Abläufe gestrafft, sodass Sie ein strengeres Sicherheits- und Compliance-Managementprogramm aufbauen können.

Maximierung von Ressourcen
Seit Jahren müssen wir mit weniger mehr erreichen – daher ist die Umsetzung des kompletten Potenzials unserer IT-Systeme so wichtig wie eh und je. Verschwenden Sie Geld für nicht genutzte Softwarelizenzen? Stellen die unternehmenseigenen PDAs ein Managementproblem und Sicherheitsrisiko dar? Inwieweit können Sie sich darauf verlassen, dass Ihr Patch-Programm für den Schutz unternehmenskritischer Systeme ausreichend ist? Wenn Sie eine zentralisierte System- und Ressourcenmanagement-Lösung verwenden, erzielen Sie bei den wichtigsten Ressourcen (Desktops, Notebooks, Server, Handheld-Geräte) keinen vollständigen ROI. Mit einer unternehmensweiten System- und Ressourcenmanagement-Lösung sind Sie in der Lage, Kosten zu senken, Sicherheit und Compliance zu gewährleisten und den Wert Ihrer IT-Ressourcen unabhängig von Server und Client-Plattformen zu optimieren.

Vereinfachung, Kontrolle und Maximierung der IT-Umgebung
Wenn Ihr Ziel darin besteht, sich einen holistischen Echtzeit-Überblick über Sicherheit und Compliance vom Desktop bis zum Rechenzentrum zu verschaffen, sind die oben aufgeführten Beispiele Schritte in die richtige Richtung. Diese Beispiele sind auf den ersten Blick zwar ganz unterschiedlicher Natur, doch haben Sie alle eines gemeinsam:

Richtlinienbasierte Automatisierung
Jede einzelne Ressource in Ihrer IT-Umgebung – von den Benutzerkonten über die Server bis hin zu den virtuellen Maschinen – muss über ihren gesamten Lebenszyklus hinweg verwaltet werden. Es empfiehlt sich, diese Lebenszyklen anhand Ihrer Unternehmensrichtlinien zu automatisieren. Auf diese Weise sind Sie in der Lage, einheitliche Sicherheits- und Compliance-Richtlinien durchzusetzen und Ihre IT-Ressourcen optimal zu nutzen.

Zentralisierte Verwaltung
Wenn Sie mit einer großen Menge an Punktlösungen arbeiten, wissen Sie, wie schwierig es ist, diese Systeme zu verwalten und zu pflegen. Ihre IT-Mitarbeiter müssen geschult werden und benötigen spezielle Fachkenntnisse, die im Falle einer Erweiterung Ihrer Infrastruktur nicht unbedingt auf andere Systeme übertragbar sind. Darum sollten Sie Ihre Verwaltungsoberflächen so weit wie möglich konsolidieren und die Verwaltung vereinfachen, um die Kosten senken und die Transparenz erhöhen zu können.

System- und plattformübergreifende Lösungen
Ihre Sicherheits- und Verwaltungslösungen sind nur so gut wie die entsprechenden Systeme Ihrer IT-Umgebung. Wenn Sie nicht über eine Methode zur Überwachung und Verwaltung der zahlreichen verteilten Systeme verfügen, haben Sie auch keinen Überblick über Sicherheit und Compliance Ihrer Systeme. Wenn Sie Ihr Rechenzentrum mithilfe von Virtualisierung optimieren möchten, Ihre Windows- und Linux-Images jedoch separat verwalten müssen, sollten Sie sich für eine plattformübergreifende Lösung entscheiden. Dementsprechend ist eine unternehmensweite Provisioning-Lösung empfehlenswert, wenn Sie zwar die Erstellung und Bereitstellung von E-Mail-Konten für Benutzer automatisieren können, aber nicht die von Konten auf Ihrem PBX-System.

Wenn Sie als IT-Manager Herausforderungen im Hinblick auf Kosten, Compliance und Sicherheitsrisiken in einer vielfältigen heterogenen IT-Umgebung bewältigen müssen, sollten Sie sich näher mit den Angeboten von Novell beschäftigen. Novell bietet System-, Sicherheits- und Identitätsmanagement- Lösungen an, die Ihnen eine größere Kontrolle über Ihre IT-Umgebung verschaffen. Tausende von Unternehmen nutzen bereits unsere preisgekrönte Identitäts- und Zugriffsmanagement-Technologie bei der Verwaltung der Lebenszyklen von Benutzerkonten. Unsere branchenführende Lösung zur Verwaltung von Sicherheitsinformationen und Ereignissen unterstützt Sie bei der Bewältigung von Sicherheits- und Compliance-Herausforderungen. Außerdem erleichtern Ihnen unsere Systemmanagement-Lösungen die Koordinierung der IT-Funktionen und die Verwaltung Ihrer IT-Ressourcen. Ob Sie nun die Mitarbeiterproduktivität um 45 Prozent steigern, Sicherheits- und Compliance-Risiken reduzieren oder sämtliche Ressourcen von Mainframes bis hin zu Handheld-Geräten verwalten möchten – Wir helfen Ihnen mit Lösungen für alle Betriebsumgebungen.

Die Studie "Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung" der Friedrich-Alexander-Universität Erlangen-Nürnberg, Lehrstuhl für Wirtschaftsinformatik III in Zusammenarbeit mit Novell ist hier erhältlich.



Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen