Die Bedeutung der Überwachung privilegierter IT-User steigt

Firmen aus dem Finanzsektor erhöhen Ausgaben für Compliance auf 15 bis 20 Prozent ihres IT-Budgets
(PresseBox) (London, ) Im Allgemeinen dienen Compliance-Maßnahmen dazu, gesetzliche Vorgaben zu erfüllen. In dem White Paper "Compliance is More Than Just Cost: Creating Value Beyond Compliance" (#IDCWP05T) unterstreicht nun das ITK-Marktforschungsunternehmen IDC, dass Compliance-Maßnahmen Unternehmen auch dabei helfen können, Vertrauen aufzubauen und damit einen Wettbewerbsvorteil zu erzielen. Vor allem wenn Monitoring-Maßnahmen auch privilegierte und "Super-User" (Admins) von IT-Systemen betreffen. Gesponsert wurde das White Paper vom Security-Spezialisten BalaBit.

Nicht nur Banken, sondern alle Firmen mit komplexen IT-Systemen müssen Kontrollmechanismen implementieren, um die Anforderungen von Compliance-Regelungen zu erfüllen. Unternehmen und IT-Fachleute sollten jedoch über diese Compliance-Anforderungen hinaus einen Mehrwert schaffen, indem sie die Investitionen in diesem Bereich um Tools ergänzen, mit denen sich die Aktivitäten von IT-Usern und der Zugang zu IT-Ressourcen verwalten lassen. Eine gut gemanagte IT-Infrastruktur trägt in hohem Maße dazu bei, die Gewinnmargen von Organisationen zu steigern, die Qualität und die Reputation zu erhöhen, die Attraktivität und das Ansehen einer Marke zu verbessern und letztlich generell positive Resultate zu erzielen.

Nach zwei Jahren rückläufiger beziehungsweise stagnierender Investitionen in IT-Strategien, prognostiziert IDC für 2011 im Bankensektor in EMEA (Europa, Mittlerer Osten, Afrika) wieder steigende Ausgaben. Dieses Wachstum ist auf mehrere Faktoren zurückzuführen. Eine Schlüsselrolle spielt dabei die Flut von neuen Vorschriften durch lokale und regionale Aufsichtsbehörden, die dazu beiträgt, einen Bereich, der ohnehin bereits schon stark reguliert ist, noch komplizierter zu machen. Im Durchschnitt geben Banken in Europa rund zehn Prozent ihres IT-Budgets für Compliance-Maßnahmen aus. IDC erwartet, dass diese Ausgaben, je nach Größe der jeweiligen Organisation, im Jahr 2011 auf 15 bis 20 Prozent steigen.

"Compliance stellt für viele IT-Verantwortliche und Sicherheitsexperten eine neue Aufgabe dar. Spezielle Budgets und Investitionen sind dafür notwendig", konstatiert Eric Domage, European Security Research and Consulting Director bei IDC. "Den Bereich Compliance als wertvolle Investition zu betrachten und diese dazu zu nutzen, einen Mehrwert für das Unternehmen zu schaffen, wird sich zu einem neuen Wettbewerbsfaktor im Marketing entwickeln. Organisationen müssen deshalb einen Weg finden, um zusätzlichen Nutzen aus den zwingend erforderlichen Compliance-Ausgaben zu ziehen."

War IT früher nur ein Mittel, um Arbeitsabläufe zu automatisieren oder einfacher zu gestalten, ist die Informationstechnik heute ein Geschäftsgut und ein Faktor, der maßgeblich zur Wertschöpfung eines Unternehmens beiträgt. Aus diesem Grund ist für global agierende Organisationen essenziell wichtig, diese Ressourcen straff und agil zu managen. Innerhalb von weniger als zehn Jahren wurden aus IT-Administratoren, die anfangs nur als "low-value" Support Ressourcen wahrgenommen wurden, wichtige Schlüsselpersonen, die zur Wertschöpfung beitragen.

Organisationen sollten sich darauf konzentrieren, die Zugangskontrolle auf der Netzwerk- und Anwendungsebene zu verbessern. Dies betrifft nicht nur privilegierte IT-Nutzer, sondern in vielen Fällen auch User mit speziellen Nutzungsrechten wie Mitarbeiter im IT-Support, Führungskräfte und Bankbetreuer. Auch sie haben Zugang zu Transaktions- und Kundendaten. Das White Paper hebt hervor, dass alle IT-Nutzer mit speziellen Rechten in derselben Weise oder sogar detaillierter gemanagt werden sollten wie Systemverwalter.

Die Hauptvorteile der Kontrolle von privilegierten IT-Nutzern:

Verhindern und Aufdecken betrügerischer Aktivitäten: Log- und Event-Analyse-Tools können dabei helfen, Vorfälle zu rekonstruieren und die Verantwortlichen für betrügerische IT-Aktivitäten zu ermitteln.

Überprüfung von Mitarbeitern: Kam es zu einem Vorfall, lässt sich mithilfe von Event- und Logging-Analyse-Tools nachvollziehen, welche Aktionen im IT-Umfeld tatsächlich stattfanden. Auf diese Weise ist es möglich, Mitarbeiter zu entlasten, die sich korrekt verhalten haben.

Transparenz von Organisationen erhöhen: Mithilfe solcher Werkzeuge lässt sich nachvollziehen, welche Maßnahmen eine Organisation in einer kritischen Phase getroffen hat. Dadurch lässt sich belegen, dass die Mitarbeiter im Einklang mit den Compliance-Vorgaben gehandelt haben.

BalaBits Shell Control Box: Monitoring von privilegierten IT-Usern

BalaBit IT Security adressiert mit der Shell Control Box (SCB), einer Appliance für die Überwachung der Tätigkeiten von privilegierten IT-Nutzern, einen vielversprechenden Markt. Es handelt sich um die erste Lösung dieser Art auf dem Markt. Mit der Lösung bietet BalaBit die industrieweit umfassendste Monitoring-Lösung für die Kontrolle von Zugriffen privilegierter User: Sie versetzt Kunden in die Lage, höchsten Anforderungen in Bezug auf IT-Sicherheit und Compliance gerecht zu werden.

Das White Paper von IDC wurde von BalaBit IT Security gesponsert und steht unter folgender Adresse auf der Webseite von BalaBit zur Verfügung:
www.balabit.com/idc_wp

Weiterführende Informationen

Zusammenfassung des IDC-White-Papers "Compliance is More Than Just Cost: Creating Value Beyond Compliance", Februar 2011, #IDCWP05T, gesponsert von BalaBit.
Video zur Shell Control Box
Produktdatenblatt der Shell Control Box
Produktbeschreibung der Shell Control Box

Kontakt

BalaBit IT Security Deutschland GmbH
Stefan-George-Ring 29
D-81929 München
Dietmar Wilde
BalaBit IT Security
Christiane Schlayer
punktgenau PR
Social Media