Multifunktions-Boxen als Integrationselemente. Der Verwaltungsaufwand für Sicherheitsmaßnahmen kann durch vorkonfigurierte Lösungen erheblich vereinfacht werden. Er geht aber nicht gegen Null, denn für eine optimale Abstimmung der Abwehr- und Präventionsmechanismen untereinander ist eine zentrale Management-Konsole unabdingbar.
Die Organisation des sicheren Betriebs eines EDV-Netzes im Allgemeinen und eines bestimmten Endgeräts im Besonderen wird aufgrund der vielfältigen Angriffe immer komplexer. Die Reduzierung dieser Komplexität ist deshalb nicht nur eine Frage des Budgets, sondern auch der überhaupt verfügbaren personellen Kapazitäten. Das Zusammenspiel verschiedener Sicherheitsmechanismen ergibt sich nicht von selbst. Fehleinschätzungen der Interferenzen der diversen Hardware und Software, die dabei im Spiel sind, kann zu deutlich suboptimalen Ergebnissen führen. Fehleinstellungen können verheerende Folgen haben. In dieser Situation können die Multifunktions-Boxen, auf denen die wichtigsten defensiven und präventiven Sicherheitsmechanismen aufgespielt sind und die mit angepasstem Betriebssystem und allen Voreinstellungen angeliefert werden, die Komplexität ganz wesentlich reduzieren.
Verschiedene Integrationsansätze
Der Benutzer muss eine solche Sicherheits-Box nur vor den zu schützenden Server oder PC beziehungsweise das zu schützende Netzsegment platzieren. Einstöpseln und Anschalten, und das Ding spielt. Kein Wunder, dass das Angebot bei solchen Multifunktions-Boxen mittlerweile Legion ist. Die meisten Hersteller sind mittlerweile auf diesen Zug aufgesprungen. Gleichwohl gibt es im oberen Leistungsbereich aber auch Hersteller, die nach wie vor die Software-Schiene verfolgen, weil sie mehr Flexibilität bei den einzelnen Sicherheitsmechanismen und Einstellungen bietet. Wieder andere Sicherheitsanbieter überlassen es Kooperationspartnern, einzelne Elemente ihres Software-Lösungskonzepts als Hardware-Box zu vermarkten. Das ist technisch in der Regel relativ einfach, weil auch softwareorientierte Sicherheitshersteller heutzutage ihre Produkte nicht als Satz von CDs ausliefern, die dann der Anwender mühsam an seine Hardware und Betriebssystemsoftware anpassen muss, sondern als vorinstalliertes, zertifiziertes Komplettpaket mit speziell angepasstem, gehärtetem Betriebssystem-Kern. Eine weitere Variante von Sicherheit, wie sie heute angeboten wird, sind die Platinenlösungen der großen Router- und Switch-Hersteller, die am liebsten alle Sicherheitsfunktionen in mehrere integrierte Schaltkreise gössen und diese dann als Bestandteil ihrer umfassenden Vermittlungssysteme verkauften.
Trotzdem Verwaltungsaufwand
Für kleine und mittlere Anwender sind die zuletzt genannten Lösungen zu groß dimensioniert. Für sie sind in aller Regel Multifunktions-Boxen das Mittel der Wahl. Doch sollte sich niemand täuschen: Den alleinselig machenden Universalschutz in einer einzigen Kiste gibt es vermutlich nur selten. Da sich die Abwehrmechanismen auf viele Bereiche erstrecken müssen, ist es eher unwahrscheinlich, dass eine einzige Box mit allen denkbaren Gefahren optimal umgehen kann. Wer auf optimale Ergebnisse aus ist, wird sich also mindestens mit zwei, wenn nicht drei oder vier Sicherheits-Kisten wiederfinden, die jeweils auf bestimmte Abwehr- und Präventionsmechanismen spezialisiert sind. Neben effizienten Algorithmen stellt sich damit wieder einmal die Verwaltbarkeit als wichtigstes Auswahlkriterium heraus, also eine zentrale Konsole, mag sich diese auf einem Management-Server befinden oder als Management-Tool auf dem Arbeitsplatz-Rechner installiert sein. Eine zentrale Konsole mindert den Verwaltungsaufwand und die Konfigurationsrisiken. Das Aufspielen von Software-Korrekturen ist dafür nur ein Beispiel.
Vollständige Integration steht noch aus
Multifunktions-Lösungen kosten die Unternehmen oft mehrere Zehnerprozente weniger als das entsprechende Sortiment an separaten und verwaltungsaufwendigen Einzelwerkzeugen. Nicht zuletzt sind solche Kompakt-Lösungen auch eine gute Basis für eine weiter gehende Integration, nämlich die Zusammenführung der dort vorliegenden Ein-träge in eine zentrale Verwaltung der Nutzerprofile und ?rechte, über die strategisch wie technisch die Steuerung der gesamten IT-Sicherheitsarchitektur laufen sollte. Der Weg dorthin ist lohnend, aber auch dornenreich. Müssen doch dazu erst einmal Standardformate für Benutzereinträge, Einstellungsregeln und Rechte definiert werden. Hinterlegt doch bisher jeder Hersteller von Sicherheitswerkzeugen solche Informationen nach Gutdünken in seinen eigenen, proprietären Formaten. Doch keine Frage. Die rasant fortschreitende Digitalisierung der Gesamt-Ökonomie (»Web Services«) wird die schnelle Vereinheitlichung der Formate erzwingen.