IT-Security-Management

IT-Security-Management ist bei ITIL Teil eines Rahmenkonzeptes für Informationssicherheit. Die Hauptziele dabei sind: die Vertraulichkeit (Confidentiality) wahren, also der Schutz von Informationen vor unautorisierter Kenntnisnahme und unbefugter Benutzung, die Integrität (Integrity) sichern, also die Richtigkeit und Vollständigkeit der Information und die Verfügbarkeit (Availability) innerhalb des im SLA vereinbarten Zeitraums gewährleisten. Nach den englischen Begriffen nennt man diese Hauptziele auch CIA-Triade.

Von diesen Primärzielen leiten sich üblicherweise noch sekundäre Ziele wie Nichtabstreitbarkeit oder Anonymität ab. Das IT-SecurityManagement soll einerseits die Schaffung eines gewissen Grundschutzniveaus erlauben, andererseits soll es die Einhaltung der Sicherheitsanforderungen gewährleisten. Außerdem sind weitere externe Anforderungen wie regulatorische oder gesetzliche Regelungen und Aspekte aus der Sicherheits-Policy der beteiligten Unternehmen zu berücksichtigen. Besonders für das Hauptziel der Verfügbarkeit gilt für das Monitoring das oben beschriebene. Allerdings sollten hier zusätzlich spezielle Werkzeuge wie Nmap, Nessus oder Snort zum Einsatz kommen.

Fazit

Möchte man die Anforderungen an ein modernes IT-Service-Management nach ITIL erfüllen, so benötigt man dafür nicht zwangsläufig kommerzielle Software. Open-Source-Software bieten in vielen Fällen eine analoge oder auf jeden Fall eine ausreichende Leistung, um Services auch innerhalb von komplexen IT-Infrastrukturen beobachten zu können. Ein bisher allerdings noch ungelöstes Problem ist die Integration der verschiedenen Komponenten in ein komplettes System-ManagementFramework. Diese Aufgabe hat sich inzwischen jedoch das Open Management Consortium (OMC, [6]) auf die Fahnen geschrieben. Interessierte Anwender sollten die Ergebnisse dieser vielversprechenden Initiative im Auge behalten. (jcb)

Der Autor

Wilhelm Dolle ist SeniorSecurity Consultant bei der Hisolutions AG,einem Beratungshaus für Information Security und Risk Consulting in Berlin, und seit vielenJahren im IT-Sicherheitsumfeld tätig. Er ist CISA,CISSP, lizensierter ISO27001 / Grundschutzauditor und ITIL-Service-Manager.

Infos

[1] Deutsche Seiten des Information Technology Service Management Forum: http://www.itsmf.­de/bestpractice/index.asp

[2] Bundesamt für Sicherheit in der Informationstechnik: http://www.bsi.de/gshb/index.htm

[3] MRTG: http://oss.oetiker.ch/mrtg

[4] Cacti: http://www.cacti.net

[5] Nagios: http://www.nagios.org

[6] Open Management Consortium: http://www.openmanagement.org

comments powered by Disqus
Mehr zum Thema

IT Information Library 4.0

Die IT Information Library ist inzwischen über 30 Jahre alt. Der derzeit verbreitetste Standard für das Management von IT-Prozessen und -Diensten erneuert sich mit der Weiterentwicklung der IT-Philosophie. Die aktuelle Version 4.0 hat eine grundlegende Überarbeitung erfahren und startet ins Agile-, Lean- und DevOps-Zeitalter.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019