MSSPs können sichtbaren Mehrwert bieten


Trend zum Outsourcing an Managed Security Service Providers (MSSPs)
Unternehmen wollen IT-Sicherheit, Netzwerkmanagement, MPLS und Endpoint Security als Gesamtservice mieten


Von Dr. Klaus Gheri, Chief Technology Officer, phion AG

(31.03.10) - Im Gespräch mit Unternehmen zeigt sich immer wieder, dass die Übergabe der Verantwortung des unternehmensweiten Sicherheitsmanagements für viele Unternehmungen eine Option ist. Einerseits. Andererseits herrschen Zweifel vor, ob eine solche Partnerschaft auf Dauer für beide Seiten erfolgreich und lukrativ sein kann: "Was können die schon, was ich nicht kann?"

Als Kunde wünscht man sich schließlich keine 08/15-Sicherheit, sondern Systeme, die sich exakt an die eigenen Bedürfnisse anpassen lassen, so wie es bei intern betriebenen Lösungen der Fall ist. Als Managed Security Service Provider (MSSP) ist man hingegen auf Skaleneffekte angewiesen, die sich mit voller Individualität schwer vereinbaren lassen.

Aus diesem Zweifel heraus hat der Trend zum Outsourcing an Managed Security Service Providers (MSSPs) anfangs nur vorsichtig Fahrt aufgenommen: Typischerweise haben Unternehmen Firewalls und VPNs ausgelagert. Die zahlreichen erfolgreichen Referenzen aus diesem Bereich ließen das Vertrauen zu MSSP jedoch schnell steigen. Dies verstärkte den Wunsch, sämtliche Netzwerkdienstleistungen aus einer Hand als Managed Services zu beziehen.

Das heißt, Unternehmen und Institutionen wollten nicht mehr nur IT-Sicherheit, sondern auch das Netzwerkmanagement und – beispielsweise – MPLS (Multiprotocol Label Switching) oder Endpoint Security als Gesamtservice "mieten": Ein einziges Service Level Agreement (SLA) regelt die Netzwerkperformance und IT-Sicherheit; ein einziger Ansprechpartner ist für den Kunden verantwortlich.

Durch die Verbindung vom Schutz der Unternehmenskommunikation mit dem Betrieb und der Optimierung der Netzwerkleistung bieten MSSPs einen sichtbaren Mehrwert für das Unternehmen und wachsen aus ihrer "Feuerwehr"-Funktion heraus.

Dezentrale Firmen erreichen Effizienzvorteile
Je größer das Unternehmen ist, desto eher ist eine solche ganzheitliche Lösung empfehlenswert. Die internen IT-Verantwortlichen geben die Vorgaben für das Netzwerk und müssen sich um die technische Umsetzung nicht mehr kümmern. Sie gewinnen Zeit, um sich Aufgaben zu widmen, die eine stärkere Verankerung im Unternehmen erfordern, wie das Prozessmanagement oder die Applikationsverwaltung. Dezentral aufgestellte Firmen erreichen mit der Auslagerung noch größere Effizienzvorteile.

Bevor die Services abgegeben werden, müssen sich Unternehmen Gedanken machen, was genau sie auslagern wollen und welche Sicherheitsmechanismen sie benötigen. Ist beim einen Unternehmen vor allem Virenschutz gefragt, ist bei einem anderen Verschlüsselung oder Verhinderung von Datendiebstahl (etwa per USB-Stick) ein wichtiges Thema. Beim Support ist ein 5x16-Service das Minimum, aber meist ist 7x24 anzuraten, denn dem Netzwerk drohen am Wochenende kaum weniger Gefahren als unter der Woche.

4-Augen-Prinzip für Zugriff auf Logfiles
Im Zusammenhang mit Compliance-Fragen ist bei fast allen Unternehmen eine einheitliche Revisionskontrolle unverzichtbar. Es muss jederzeit nachvollziehbar sein, welcher Admistrator wann welche Änderungen vorgenommen hat. Eine Grundregel ist etwa, dass der Zugriff auf Logfiles eindeutig definiert ist. Unter Compliance-Gesichtspunkten empfehlenswert ist es, hier das 4-Augen-Prinzip zu vereinbaren. Unternehmen sollten außerdem bei ihrem Dienstleister auf ITIL-spezifische Prozesse und ISO-Zertifizierung achten.

Die Prozesse und Schnittstellen müssen genau definiert werden. Unternehmen können ihre Dienstleister auffordern, die Funktionsfähigkeit ihrer Prozesse vorab unter Beweis zu stellen. Es geht dabei um grundlegende Abläufe beim Incident Management, Call Management, Change Management und Escalation Management.

Die Herausforderung für den Security-Dienstleister ist es, trotz aller individuellen Kundenwünsche ein möglichst konsistentes Management über alle Kunden hinweg aufzubauen. Hierfür sind neue Ansätze bei der Verwaltung von Netzwerken und ihrer Sicherheit sehr hilfreich.

Sie ermöglichen ein grafisches, visuelles Management über alle Accounts hinweg sowie konsolidierte Alarming-, Diagnose- und Troubleshooting-Funktionalitäten. Ein scheinbar einfaches, aber seltenes Feature ist auch, Konfigurationen auf beliebig viele Firewalls oder UTM-Appliances (Unified Threat Management Applicances) zu übertragen - ein effizientes Verfahren, das zugleich häufige Fehlerquellen eliminiert.

Ungeachtet des zentralen Managements besteht bei den Konfigurationen der einzelnen Kundennetzwerke volle Flexibilität. Dies ermöglicht MSSPs eine Umsetzung von Kundenanforderungen und trägt wesentlich zur Kosteneffizienz der Gesamtlösung bei. Erst mit hundertprozentig zentralem Management und solchen speziellen Funktionalitäten entstehen die erwünschten Skaleneffekte, die sowohl dem Dienstleister ein rentables Geschäftsmodell ermöglichen, als auch dem Kunden einen spürbaren Preisvorteil bieten. Und das Sicherheitsniveau?

Das kann sich bei einer Zusammenarbeit mit einem erfahrenen MSSP nur verbessern, denn mit dem Einsatz geeigneter Managementlösungen lassen sich dann spezialisierte Netzwerkadministratoren mit einer Effizienz einsetzen, die bei internen Lösungen kaum jemals erreicht wird. (phion: ra)

phion AG, Eduard-Bodem-Gasse 1, A-6020 Innsbruck


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Schwerpunktinhalte im Überblick

Virtualisierung und Ausfallsicherheit

  • Drei zentrale Gefahren bei der Virtualisierung

    Dass die Einführung von Virtualisierungslösungen gleichbedeutend mit einer Erhöhung der IT-Sicherheit ist, bezeichnet die Security-Software-Anbieterin Cyber-Ark als Trugschluss. Im Gegenteil: Vielfach sei gerade die Implementierung einer virtualisierten IT-Infrastruktur mit zahlreichen neuen und zusätzlichen Gefahren verbunden - insbesondere im Hinblick auf die unterlassene Beschränkung der Zugriffsrechte von Administratoren.

  • So funktioniert Advanced Site Recovery

    In Unternehmen werden Disaster Recovery-Konzepte oft vernachlässigt. Das kann gerade dann zur Katastrophe führen, wenn geschäftskritische Daten in eine virtuelle Struktur eingebunden sind. Um den Geschäftbetrieb auch im Falle eines Ausfalls zu erhalten, müssen virtuelle Infrastrukturen nicht nur hochverfügbar vorgehalten werden, sondern im Notfall schnell wiederherstellbar sein. Site Recovery-Technologien sollen helfen, auch verteilte Ressourcen zu nutzen und Kosten zu sparen. Mit ausgeklügelten Disaster Recovery-Plänen und intelligenter Software lässt sich das Risiko eines Datenverlusts im Notfall minimieren.

  • Rezept für Business Continuity & Disaster Recovery

    DataCore Software bietet kosteneffektive Verwaltung und Kontrolle von Speicherressourcen und Speichererweiterungen, Verbesserung von Datensicherheit, Business Continuity und Disaster Recovery, mehr Flexibilität bei Kaufentscheidungen und zukunftssichere Lösungen, da der Anwender heute aus einem breiten Spektrum von Speichergeräten entsprechend seiner individuellen Anforderungen auswählen kann, administratordefinierte Unternehmenslösungen für Storage und Storage-Dienste, die für alle Systeme und Speichergeräte sowie alle FC-, iSCSI-, FCoE- und gemischten Netzwerke geeignet sind.

  • DataCore SANmelody im Klinik-Betrieb

    DataCore und Citrix - bei der Muldentalkliniken GmbH mit den Krankenhäusern Grimma und Wurzen setzt man auf diese Kombination und beziffert die Einsparungen durch die Zentralisierung der EDV in Zusammenhang mit der Virtualisierung auf bis zu 100.000 Euro in drei Jahren. Das DataCore-SAN unterstützt die Performance-hungrige SAP-Umgebung ebenso wie das kapazitätsfressende PACS-Bildarchiv.

  • Datensicherungs- und Notfallvorsorge-Lösung

    Wie eine Datensicherungs- und Notfallvorsorge-Lösung für ein mittelständisches Handelsunternehmen aussehen kann, beschreibt der folgende Situationsbericht. Der Kunde forderte optimierte Datensicherheit, verbesserter Service-Level und Serviceangebote für die Tochtergesellschaften, ein zentrales Vorsorgekonzept und damit eine erhöhte Planungssicherheit.

  • Disaster Recovery im Virtualisierungsumfeld

    "Eine generelle Änderung in der strategischen Ausrichtung seitens Brocade hat sich durch die Virtualisierungstechnik nicht ergeben", sagt Marco De Luca, Principal Solution Architect, EMEA bei Brocade. "Im Gegenteil, die von Brocade angebotenen Lösungen sind die Voraussetzung für die Einführung von Virtualisierung. In sofern hat die Virtualisierungstechnik die Ausrichtung Brocades auf innovative, hochperformante und zuverlässige Netzwerk-Lösungen vielmehr bestätigt." Marco De Luca äußert sich zum Thema Virtualisierung und Disaster Recovery.

  • Strategien für die Sicherung virtueller Umgebungen

    Für die Sicherung virtueller IT-Umgebungen empfiehlt sich ein mehrstufiges Sicherungskonzept: Redundanter Primärspeicher stellt Hochverfügbarkeit sicher. Auf Seiten des Sekundärspeichers liefern Disks die Performance und Flexibilität für die Wiederherstellung, während Tapes Kosteneffizienz bei der Archivierung, beim Energieverbrauch und der Notfallplanung liefern.

  • FCoE – Was es ist und was es bringt

    Es ist nicht zu übersehen, dass die Konsolidierungswelle rollt und stark wächst. Durch die Verbreitung von Virtualisierungslösungen getrieben, wird seit geraumer Zeit (genauer gesagt seit Ende 2007) auch an einer Lösung zur Konsolidierung von I/Os gearbeitet. Der Heilsbringer heißt hier "Fibre Channel over Ethernet", kurz FCoE.

  • Datenverlust und Faktor Mensch

    Menschliche Fehler sind ein wesentlicher Grund für die Zunahme an Datenverlusten. Dies belegen die Erfahrungen von Kroll Ontrack. Fehlbedienungen werden durch immer komplexere Storage-Systeme folgenschwerer. Gerade in der Virtualisierung kommt es daher immer häufiger zu Anfragen nach Datenrettung. Sinkende Investitionen in Hardware, in das Training und in eine optimale Besetzung des IT-Personals verstärken diesen Effekt. Über die Risiken eines Datenverlustes und die Möglichkeiten einer Datenrettung in virtuellen Umgebungen informierte jetzt Kroll Ontrack.

  • Disaster Recovery ist Teamarbeit

    Viele Unternehmen machen den großen Fehler, auf regelmäßige Backups zu verzichten. Zehn wichtigen Maßnahmen sollten kleinere Unternehmen zum Schutz und zur Sicherung ihrer Daten und für stabile Wiederherstellungsstrategie ergreifen.

  • Virtuelle Systeme bieten ganz reale Vorteile

    Mit Virtualisierungstechnologien werden die IT-Ressourcen besser genutzt und die Flexibilität zur Anpassung an neue Anforderungen und Arbeitsbelastungen steigt. Mit der Hinzufügung von Automatisierungstechnologien könne darüber hinaus die Effektivität aller IT-Ressourcen dramatisch verbessert werden. Doch was verbirgt sich hinter dem Begriff Virtualisierung sowie den zugehörigen Märkten und Systemen?

  • Datensicherheit für den Exchange-Server

    Microsoft Exchange ist eine wichtige Komponente der täglichen Arbeit in vielen kleinen und mittelständischen Unternehmen (KMU). Das Kommunikationstool unterstützt Angestellte dabei, ihre Meetings zu planen, sich an Termine zu erinnern und Kontaktdaten zu speichern. Die nachfolgenden Tipps helfen Ihnen den kontinuierlichen Betrieb Ihrer Exchange-Umgebung sicherzustellen und zeigen Ihnen auf, wie Sie bei einem Ausfall des Exchange Servers Ihre Daten schnellst möglichst wiederherstellen können.

  • Hochverfügbare und skalierbare Netzwerkkomponenten

    Als eines der führenden Unternehmen im Netzwerkmarkt bietet Brocade eine breite Palette an Lösungen für das klassische IP-Umfeld ebenso wie im Bereich des Fibre Channel SAN. Die Produktpalette integriert hochverfügbare und skalierbare Netzwerkkomponenten für Unternehmen im Mittelstand sowie für international aufgestellte Großunternehmen. Brocade Produkte gehören zu den industrieweit leistungsfähigsten Netzwerkkomponenten, die in Unternehmen mit extrem hohen Ansprüchen an Zuverlässigkeit, Administrierbarkeit, Service-Level sowie die Total Cost of Ownership (TCO) und Return on Investment (ROI) für einen reibungslosen, kosteneffizienten Betrieb sorgen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen