»Security-Management muss effektiver werden«

ITespresso.de: Mobile Geräte, unterschiedlichste Plattformen und vor Allem die Virtualisierung der zahlreichen Bestandteile des Unternehmensnetzes verlangen nach neuen Lösungen. Werden das nicht zu viele, die man dann an den Kunden einzeln verkaufen muss?
Peter Häufel: IBM hat bislang tatsächlich seine Security-Lösungen in verschiedenen IBM Geschäftsbereichen als Teil der jeweiligen Branchenlösungen passend positioniert. Zum Jahreswechsel aber wollen wir unsere zahlreichen Sicherheitsprodukte in eine neue Division »IBM Security Systems« vereinen und als strukturiertes Portfolio anbieten .
Itespresso.de: Das rückt die Investition vor allem in Internet Security Systems vor einigen Jahren und BigFix vor gar nicht allzulanger Zeit wieder in den Vordergrund. Dennoch sind das immer noch viele unterschiedliche Lösungen. Auch Ihr neuestes Präsentationsbild ist, gelinde gesagt, eine riesengroße schwer überschaubare Sammlung.
Peter Häufel: IT-Security ist in mehreren Ebenen zu betrachten – angefangen von der Infrastruktur bis hin zur Web-Applikation. Je nach Bedarf können Kunden auch Einzellösungen für einen konkreten Fall diskutieren. IBM gibt Ihnen jedoch als einziger Anbieter dazu die Möglichkeit einen ganzheitlichen Lösungsansatz mit den entsprechenden Produkten zu verfolgen. In der neuen gemeinsamen Sicherheitsmarke wird das Sicherheits-Know-How gebündelt und so auch nach außen kommuniziert.. Beispielsweise verzahnen wir die Lösungen zu einem gemeinsamen Konzept mit klaren Schnittstellen.
ITespresso.de:Wie etwa zeigt sich das im Einzelfall?
Peter Häufel: Mit dem Tivoli Endpoint Manager sind wir beispielswese in der Lage große Infrastruktur-Umgebungen – im nächsten Jahr einschließlich verschiedenster Mobile Devices – effizient und sicher mit einer Lösung zu managen. Das haben wir im Übrigen auch in unserer weltweiten Infrastruktur selbst bewiesen, mit einem beeindruckenden ROI. Mit der neusten Akquise Q1 Labs haben wir die Möglichkeit diese Daten auch in die einheitliche Security Incident & Event Management Konsole (SIEM) zu reporten und so das Sicherheitsmanagement im Unternehmen noch weiter zu optimieren.
ITespresso.de: Endpoint Security klingt nach angeschlossenen Geräten, die überwacht werden, wie dies einige andere Anbieter tun. Finden Sie alle Systeme, die Nutzer von zuhause in die Firma mitnehmen? Und wie forcieren Sie, dass die Sicherheitsregeln des Kunden darauf angewendet werden?
Peter Häufel: Unsere Endpoint Security erkennt 10-30 Prozent mehr Devices, die vom Kunden bisher nicht entdeckt wurden – nicht nur die physikalischen. In virtuellen Umgebungen richten viele Schädlinge oft selbst virtuelle Geräte ein – da ist klar, dass der Kunde nicht weiß, dass diese Geräte überhaupt existieren.
Die Zentrale erkennt die Systeme, klassifiziert sie und überträgt ihre Security-Regeln, egal ob virtuell, mobil oder anderweitig. Das System auf Basis der BigFix-Technik arbeitet mit Agenten, die dann selbständig auf den Systemen nach Problemen suchen, sie melden und die nötigen Regeln und Patches abholen. Letztendlich ist der Tivoli Endpoint Manager eine umfassende Lösung, die alle Client-Anforderungen angefangen von Inventory-, Patch- & Security-Management bis hin zu Antivirus erfüllen kann.
Itespresso.de: Das klingt nach einem Alles-Inklusive-System. Was tut es noch so alles?
Peter Häufel: Im Grunde wird nun das Gesamtpaket inklusive vieler Bestandteile wie auch Lizenz-Überprüfung über die eine Lösung gemanagt. Die für das Endpoint Management von BigFix übernommene Software arbeitet mit einem zentralen Admin-Tool, doch der Administrator muss sich nur noch um Weniges kümmern: Clients auf den angeschlossenen Systemen prüfen selbständig alles und führen die notwendigen Aktionen durch – dabei werden nur die Änderungen an die ZentaleZentrale kommuniziert.
ITespresso.de: Der Agent kümmert sich also wirklich um alles? Wie er das tut, muss doch jemand vorgeben!
Peter Häufel: Genau. So ist etwa das Patch-Management integriert. Egal, welches Endgerät, der Agent im System erkennt selbständig, was gepatcht werden muss. Der Administrator muss eine zentrale Policy definieren, entsprechend verhalten sich die Clients und holen dann automatisch alles, was nötig ist. Der Client kann gleichzeitig noch viel mehr überwachen und kümmert sich auch um das Powermanagement und andere Aufgaben.
Für Patches, Lizenzen und andere Aufgaben kann der Admin Regeln in einer einfachen Sprache definieren, so dass Patches für bestimmte Produkte nicht erzwungen werden, wenn das Programm auf diesem Gerät gar nicht existiert. So gibt es Befehlsabfragen wie »if adobe exists«.
ITespresso.de: Können solche Policy-Regeln nicht auch von extern eingeschmuggelt werden, um das Netzwerk zu kompromittieren?
Peter Häufel: Damit niemand falsche Security-Policies in Abteilungen oder ganze Unternehmen einführt, müssen diese jeweils signiert werden. Das kann nicht jeder und diese Signaturen müssten ebenfalls gehackt werden. Das unterbindet die Software natürlich.
ITespresso.de: Eine Frage noch zu der Sicherheit in virtuellen Netzen: Wie kommen Sie an jedes (auch gefälschtes) virtuelle Gerät heran?
Peter Häufel: Wir klinken uns in den Virtualisierungs-Layer wie etwa VMSafe ein und analysieren dort den Daten-Ein- und Ausgang. Das nennen wir schlichtweg »Virtual Server Protection«.
Itespresso.de: Solche Lösungen müssen natürlich bezahlt werden. Auch hier ist die Komplexität der Technik ein Problem, nämlich das, den richtigen Preis zu finden. Manche verkaufen Software nach genutzten CPUs, manche nach Prozessor-Cores, wieder andere nur nach physikalischem Rechner, und richtig kompliziert wird es mit in die Cloud ausgelagerten Infrastruktur-Elementen.
Peter Häufel: Das ist ein gemischtes System. Der Preis richtet sich nach Prozessorkernen, beim Endpoint Manager fällt die Lizenz auch pro gemanagtem Desktop an.
ITespresso.de: Welche Prioritäten sehen Sie – neben dem Management von Endgeräten – noch?
Peter Häufel: Einige unserer Lösungen sind dazu da, Schwachstellen zu erkennen. 30 Prozent der Schwachstellen liegen übrigens derzeit in Web-Applikationen. Wir helfen Unternehmen, Ihre bestehenden Applikationen auf Sicherheitslücken zu überprüfen, aber – mindestens von genauso großer Bedeutung – zukünftige Applikationen bereits während ihrer Entwicklungsphase sicher zu designen. Mit unserem Produkt Q-Radar erkennen wir, wer im Netzwerk mit wem spricht und können so schnell erkennen, wo Daten fehlgeleitet werden oder ob jemand Daten unberechtigt abgreift.
ITespresso.de: Danke für das Gespräch.