„Wir brauchen eine Immunisierung der IT“
Mit einer Plattform die Self Heal, Self Secure sowie Self Service vereint, stößt Ivanti den Wandel zur Hyper-Automatisierung an. Auf maschinellem Lernen gestützte Innovationen tragen zur Optimierung des Sicherheitsniveaus bei.
Karl Werner ist seit Oktober als Country Manager für den Vertrieb des IT-Anbieters Ivanti in der DACH-Region verantwortlich. Damit übernimmt er das Ruder in einer Zeit, in der sich die Anforderungen an Lösungen für das „Unified Endpoint Management“ (UEM) und „Enterprise Service Management“ (ESM) in einer Weise verändern, die noch vor einem Jahr kaum vorstellbar war. Wir haben mit ihm über seine strategischen Ziele gesprochen und worauf es für die IT und IT-Sicherheit nun ankommt.
Herr Werner, es sind spannende Zeiten für die IT-Branche. Viele Unternehmen standen quasi über Nacht vor der Herausforderung, die Belegschaft ins Homeoffice umzuziehen. Was bedeutet das aus Ihrer Sicht für die IT?
Die Pandemie fordert uns alle heraus und bedeutet für die IT im wahrsten Sinne des Wortes einen Stresstest. Im Kern geht es dabei um drei Aspekte: Lösung von IT-Problemen der Nutzerinnen und Nutzer, Gewährleistung von IT-Sicherheit und nicht zuletzt das On- & Offboarding von Mitarbeitern. Unsere Antwort darauf ist ein grundlegender strategischer Wandel hin zu Hyper-Automatisierung. Mit der neuen Plattform Ivanti Neurons verlagern wir die Problemlösung direkt in die Endgeräte, indem wir sie mit Self-Healing- und Self-Securing-Funktionalitäten ausstatten. So wird nicht nur das Unternehmens-Netzwerk entlastet, sondern auch die IT-Teams.
Wie kann man sich Self Healing oder Self Securing in der IT in der Praxis vorstellen?
Self Healing ist für uns Teil der sogenannten „Shift-Left-Strategie“. Sie basiert auf dem Kerngedanken, so viele Aufgaben wie möglich automatisiert im Endgerät direkt beim Endnutzer zu lösen. Diese Herangehensweise verweist in Richtung Hyper-Automatisierung und zielt auf eine komplette Selbstverwaltung von Geräten ab. Ein typisches Beispiel sind Geräte mit wenig Speicherplatz auf der Festplatte. Für den Endnutzer besteht die Gefahr, dass er Programme nicht verwenden kann und das Gerät bestimmte Software-Updates oder wichtige Patches nicht aufspielt. Ein sich selbst reparierendes Gerät erkennt das Dilemma und führt automatisch Schritte aus, um mehr Speicherplatz freizugeben. Idealerweise werden Probleme gelöst, bevor die Nutzer diese überhaupt bemerken.
„Technologien wie automatisiertes Unified Endpoint Management gewährleisten – auch remote – einen Mitarbeitereintritt ohne Produktivitätsverluste und ein sicheres Offboarding.“
Welche Voraussetzungen sind nötig, um diese Strategie umzusetzen?
Im ersten Schritt braucht es einen genauen Überblick der vorhandenen IT-Assets, also aller Endgeräte, Softwarelösungen und Services, die den Nutzern zur Verfügung stehen. Der zweite Schritt besteht darin, die optimalen Konfigurations-Einstellungen für eine sichere und produktive Arbeitsumgebung zu ermitteln. Sobald die Einstellungen optimiert und festgelegt sind, wird automatisch erkannt, wenn das Gerät von diesem optimalen Zustand abweicht – und es lässt sich wieder in diesen Idealzustand zurückversetzen.
Lässt sich dieser Ansatz analog auf die IT-Sicherheit anwenden?
Auch wenn Angreifer bei Cyberattacken immer raffinierter werden, steckt dahinter prinzipiell dieselbe Taktik, die sie seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln. Die Leitlinie für IT-Security-Experten muss daher lauten: sich rechtzeitig anzupassen, also gegen die Bedrohung immun werden. Eine Self-Securing-Strategie lässt sich gewissermaßen mit einer Stärkung des Immunsystems vergleichen. Schwachstellen werden automatisch identifiziert und beseitigt. Insbesondere durch den Einsatz von Automatisierung und maschinellem Lernen können IT-Teams schneller auf aktuelle Bedrohungen reagieren – ihnen möglichst sogar zuvorkommen.
Wie lässt sich die Analogie der Immunisierung auf die IT-Sicherheit anwenden?
Wie bei einem Immunsystem müssen auch in der IT neue Bedrohungen erst mal „erlernt“ und die Abwehr dafür gerüstet werden. Hierfür bedarf es zunächst menschlicher Unterstützung, um festzustellen, welche Software und Endgeräte in welchen Konfigurationen im Einsatz sind. Potenzielle Einfallstore werden identifiziert und permanent mit Blick auf risikobehaftete Veränderungen untersucht und priorisiert. Mit einer priorisierten Rangliste können IT-Teams nun prognostizieren, welche Sicherheitslücken Angreifer am ehesten ausnutzen, und die eigene Verteidigung entsprechend planen und miteinander verzahnen. Entlang der priorisierten Risiken wird schließlich bestimmt, mit welchen Maßnahmen Probleme behoben werden. Sobald unser IT-Immunsystem die Bedrohung kennt, beseitigt es neue Angriffe dann selbstständig und automatisiert.
Neurons Workspace | Neuorns Healing | Neurons Edge | Neurons Discovery |
Eine weitere Herausforderung ist das Offboarding von Mitarbeitern, die nicht im Büro sind. Welche Empfehlung geben Sie Unternehmen dafür?
Das A und O ist es, ein einheitliches System für die Rechteverwaltung aufzusetzen und dieses mit anderen Systemen zu verzahnen. Leider verfügen nur wenige Unternehmen über eine zuverlässige und automatisierte Technologie, um die Zugriffsberechtigungen einer Person mit dem Unternehmensaustritt restlos und unmittelbar zu beseitigen. Technologien wie automatisiertes Unified Endpoint Management gewährleisten – auch remote – einen Mitarbeitereintritt ohne Produktivitätsverluste und ein sicheres Offboarding. Gelebte Praxis in vielen Unternehmen ist leider die Bündelung von Kündigungen als Massentickets. Solche Bulk-Tickets gefährden letztlich die Sicherheitsbemühungen der IT-Teams und sind daher unbedingt zu vermeiden.
Zur Person
Karl Werner verfügt übermehr als 27 Jahre Erfahrung in der IT-Branche und freut sich darauf, auf Basis einer starken Sales-Kultur und
von Teamwork, Innovationen für die Kunden voranzutreiben.
Aufmacherbild / Quelle / Lizenz
Kommentare sind deaktiviert.