- …und wie man die Herausforderung löst.
Asset Management ist für die Sicherstellung der Cybersecurity seit vielen Jahren zu einem grundlegenden Baustein geworden.
Ohne eine klare Übersicht über alle Komponenten und deren aktueller Konfiguration ist es nicht möglich, die gewünschte IT-Sicherheit zu gewährleisten. Da die IT-Komplexität jedoch ständig zunimmt, scheint es kaum möglich, kontinuierlich die notwendige, vollständige Transparenz über die Vielzahl von unterschiedlichen Assets zu erhalten. Die dafür benötigten Informationen sind zwar meist in verschiedenen Systemen vorhanden, doch fehlt eine übergreifende Betrachtung und Bewertung dieser Teilinformationen. Die traditionellen, manuellen Methoden zur Inventarisierung von Assets sind leider sehr zeitaufwändig und zudem fehleranfällig. Erfahrungsgemäß ist eine meist „händische“ Bestandsaufnahme schon ein paar Tage später wieder veraltet.
Ein Cybersecurity Asset Management, das nicht zu kurz greift, muss Daten aus mehreren Quellen nutzen können und dabei helfen, die folgenden Fragen zu beantworten:
Auf diese Weise erhalten Sie eine Vielzahl von sehr wertvollen Anzeigen. Dazu gehören z.B. „Unmanaged-Devices“ und temporär vorhandene Geräte. Diese Informationen sind besonders wichtig, denn die vorhandenen Sicherheitslösungen können ausschließlich die Assets schützen, die ihnen auch bekannt sind.
Das Gleiche gilt auch für Informationen über Assets, die keinen Endpunkt-Agenten installiert haben, aber einen haben sollten. Oder es Geräte gibt, deren Agents die Daten nicht zurück an die Konsole liefern? Ebenso wertvoll ist die Darstellung von Geräten, die nicht auf Schwachstellen gescannt werden. Das betrifft lokale und insbesondere in der Cloud gehostete Instanzen.
Wenn das System eine Verletzung der von Ihnen definierten Sicherheitsrichtlinien feststellt, wird automatisch eine Benachrichtigung an den zuständigen Administrator ausgelöst. Auf diese Weise kann zusätzlich das Incident Response Managment deutlich effizienter gestaltet und verbessert werden.
Ohne eine klare Übersicht über alle Komponenten und deren aktueller Konfiguration ist es nicht möglich, die gewünschte IT-Sicherheit zu gewährleisten. Da die IT-Komplexität jedoch ständig zunimmt, scheint es kaum möglich, kontinuierlich die notwendige, vollständige Transparenz über die Vielzahl von unterschiedlichen Assets zu erhalten. Die dafür benötigten Informationen sind zwar meist in verschiedenen Systemen vorhanden, doch fehlt eine übergreifende Betrachtung und Bewertung dieser Teilinformationen. Die traditionellen, manuellen Methoden zur Inventarisierung von Assets sind leider sehr zeitaufwändig und zudem fehleranfällig. Erfahrungsgemäß ist eine meist „händische“ Bestandsaufnahme schon ein paar Tage später wieder veraltet.
Ohne Kenntnis über die im eigenen Netzwerk anzutreffenden Geräte, lässt sich eine Sicherheitsstrategie nicht sinnvoll umsetzen.
- Ist das Asset „bekannt“ und gemanaged?
- Wo ist es?
- Was ist es?
- Ist es korrekt konfiguriert?
- Können bedeutsame Changes erkannt werden?
- Werden Policies eingehalten?
Auf diese Weise erhalten Sie eine Vielzahl von sehr wertvollen Anzeigen. Dazu gehören z.B. „Unmanaged-Devices“ und temporär vorhandene Geräte. Diese Informationen sind besonders wichtig, denn die vorhandenen Sicherheitslösungen können ausschließlich die Assets schützen, die ihnen auch bekannt sind.
Das Gleiche gilt auch für Informationen über Assets, die keinen Endpunkt-Agenten installiert haben, aber einen haben sollten. Oder es Geräte gibt, deren Agents die Daten nicht zurück an die Konsole liefern? Ebenso wertvoll ist die Darstellung von Geräten, die nicht auf Schwachstellen gescannt werden. Das betrifft lokale und insbesondere in der Cloud gehostete Instanzen.
Wenn das System eine Verletzung der von Ihnen definierten Sicherheitsrichtlinien feststellt, wird automatisch eine Benachrichtigung an den zuständigen Administrator ausgelöst. Auf diese Weise kann zusätzlich das Incident Response Managment deutlich effizienter gestaltet und verbessert werden.