IT-Security wird durch immer mehr und gefährlichere Risiken bedroht. Deshalb ergänzen viele Unternehmen ihren IT-Betrieb um Spezialisten für die IT-Sicherheit. Zwei Teams mit ähnlichen Zielen – nur leider arbeiten sie vielfach aneinander vorbei.  

IT-Security arbeitet mit eigenen Tools – aber warum?

Es ist durchaus üblich, dass Sicherheitsteams ihre eigenen Tools wählen, unabhängig von denen des IT-Betriebs. Spezialisierte Software-Lösungen für die Bedrohungsanalyse und -abwehr werden angeschafft. Doppelte Aufwände, denn häufig arbeitet der IT-Betrieb parallel mit Werkzeugen, die den Kollegen der IT-Security genau diese Arbeiten erleichtern könnten. Silodenken selbst in der IT? Leider. Doch ein regelmäßiger und ergebnisorientierter Austausch zwischen den Teams hilft, für ein höheres Level an IT-Security ohne fragmentierte Anwendungsumgebung zu sorgen. Wie das klappt, erklären wir Ihnen mit ein paar praxisorientierten Tipps.

IT-Security Tipp 1: Gehen Sie auf Entdeckungsreise!

Ihr IT-Security-Team kann nichts schützen, was es nicht kennt. Nicht zuletzt deshalb nennt das BSI die IT-Strukturanalyse als ein zentrales Element des Grundschutzes in der IT-Security. Eine Discovery-Komponente ist heute Kernstück jeder ausgereiften Lösung für das Endpoint Management. Sie stellt eine hocheffiziente Methode dar, um die Endpunkte Ihrer IT-Struktur zu identifizieren und eignet sich damit explizit auch für die Anforderungen Ihrer IT-Security. Als Kernkomponente kommt sie im IT-Betrieb täglich zum Einsatz. Die Chancen stehen also gut, dass Ihr IT-Team bereits über einen guten Überblick zu allen verwalteten und nicht verwalteten Geräten verfügt.

IT-Security Tipp 2: Entdeckungsreise für Fortgeschrittene

Eine gute UEM-Lösung bietet aber mehr: Neben einem Überblick über die IT-Hardware liefert sie eine detaillierte Software-Inventarisierung. Diese Informationen nutzen in erster Linie die IT-Kollegen. Aber auch Ihr IT-Security-Team kann solche Daten operativ einsetzen. Typisches Beispiel ist die Suche nach Rechnern, die aufgrund ihrer Konfiguration nicht den Sicherheitsrichtlinien entsprechen, deren Antivirenprogramme nicht ausgeführt werden oder die nicht vollständig gepatcht sind.

IT-Security Tipp 3: Automatisieren Sie!

Was tun Sie, wenn Sie ein verdächtiges Verhalten auf einem Ihrer Endpunkte identifizieren? Sie werden den betroffenen Rechner vermutlich umgehend aus dem Netzwerk entfernen, indem sie die Internetverbindung kappen oder ihn auf dem Router blockieren. Eine zugegeben sichere Methode, allerdings ist sie umständlich und wenig effektiv. Denn Ihre Mitarbeiter müssen diese Maschine erst physisch finden und dann in die Forensik schicken. In den meisten Fällen erhält der Rechner danach ein neues Image und wird an den Benutzer zurückgegeben.

Die Tools Ihres IT-Betriebs können diesen Prozess schneller und eleganter abwickeln: Sie bieten die Möglichkeit, eine Maschine aus der Ferne vom Netzwerk zu isolieren, so dass sich ausschließlich die IT und IT-Security mit ihr verbinden kann. Diese entfernen sie dann aus dem Netzwerk, ohne ein Kabel trennen zu müssen oder mit Routingtabellen zu hantieren.

IT-Security & IT-Betrieb Hand in Hand

Zur Eindämmung der Bedrohung können Ihre IT-Security-Kollegen dann Diagnosesoftware oder Skripts auf dem Rechner ausführen. Die IT spielt in der Folge remote ein neues Image auf und installiert gegebenenfalls Anwendungssoftware. Diese Prozessschritte lassen sich zudem automatisieren: Erkennt die Antivirensoftware beispielsweise Malware auf einer Maschine, trennt das UEM-Tool das Gerät automatisch vom Netzwerk und führt Skripte aus, um das Risiko zu analysieren. Für eine tiefergehende Diagnose greift die IT- oder IT-Security-Abteilung ebenfalls remote auf das betroffene Gerät zu.

Warum also überlassen Sie diesen gesamten Ablauf nicht einer IT-Lösung, die sowieso im Einsatz ist? Sie ermöglicht eine schnellere und effektivere Behebung des Sicherheitsrisikos sowohl aus Sicht des IT-Betriebs (Reimaging, Backup, etc.) als auch aus Sicht der IT-Security (Forensik).

Lesen Sie hier mehr über die Ivanti-Produkte für Endpunktsicherheit sowie zur Zusammenführung von IT-Management und IT-Security.