Zentrales Management von Sicherheitskomponenten

Die heu­ti­ge IT und spe­zi­ell Sicher­heit kann ver­schie­de­ne Ansät­ze fah­ren. Der klas­si­sche Ansatz ist „Best-of-Breed“. Hier wer­den die jeweils bes­ten Lösun­gen unter­schied­lichs­ter Her­stel­ler aus­ge­wählt und ein­ge­setzt. Dies trifft dann bei­spiels­wei­se auf fol­gen­de The­men zu:

  • Next Genera­ti­on Fire­wall Her­stel­ler 1
  • Next Genera­ti­on Fire­wall Her­stel­ler 2
  • VPN Her­stel­ler 3
  • Remo­te Access Her­stel­ler 4
  • End­point Secu­ri­ty Her­stel­ler 5
  • Anti-Virus Her­stel­ler 6
  • IPS Her­stel­ler 7
  • Emu­la­ti­on über­tra­ge­ner Datei­en Her­stel­ler 8
  • Erken­nung von Ano­ma­lien im Netz­werk Her­stel­ler 9
  • Fil­te­rung von Web-Inhal­ten Her­stel­ler 10

Heu­te kommt kaum ein Unter­neh­men noch auf die Idee, ihre 20 Fire­walls selbst mit einem eige­nen gehär­te­ten Linux-Ker­nel auf­zu­bau­en, die jewei­li­gen Fire­walls dezen­tral via CLI zu kon­fi­gu­rie­ren und Logs auch am CLI mit „grep“ auszuwerten.

Die obi­ge Lis­te mag zwar die jeweils füh­ren­den Her­stel­ler umfas­sen, wobei aber der admi­nis­tra­ti­ve Auf­wand nicht zu unter­schät­zen ist. Dazu kommt, dass die Aus­bil­dung der Admi­nis­tra­to­ren ent­spre­chend gut sein muss, um jedes Pro­dukt bis in sei­ne tiefs­ten Details voll­stän­dig ver­stan­den zu haben.

Es gibt ver­schie­de­ne Her­stel­ler, bei denen eine zen­tra­le Ver­wal­tung mög­lich ist. Das geschieht heu­te auch über gra­fi­sche Ober­flä­chen, die für vie­le Admi­nis­tra­to­ren deut­lich über­sicht­li­cher sind als die Nut­zung der Kommandozeile.

Wir sind der Mei­nung, dass ein zen­tra­les Manage­ment vie­ler Sicher­heits­kom­po­nen­ten allei­ne schon durch die deut­lich bes­se­re Über­schicht viel siche­rer ist als eine gro­ße Mischung an indi­vi­du­el­len GUI’s unter­schied­li­cher Hersteller.