Suchen

Shift-Left-Strategie und Self-Healing Automatisierte Problemlösung am IT-Edge

| Autor / Redakteur: Johannes Carl / Dipl.-Ing. (FH) Andreas Donner

Technologische Innovationen und wachsende IT-Sicherheitsrisiken führen zu einer immer höheren Komplexität der IT und erfordern permanente Weiterbildung. Doch die wenigsten IT-Experten haben Zeit, sich und ihr Unternehmen für diese Entwicklung wappnen. Dies macht ein völlig neues Verständnis von IT nötig: die so genannte „Shift-Left-Strategie“. Sie basiert auf dem Kerngedanken, so viele Aufgaben wie möglich am Endgerät automatisiert direkt beim Endnutzer zu lösen.

Firmen zum Thema

Johannes Carl von Ivanti erläutert, was es mit Shift Left und Self-Healing auf sich hat.
Johannes Carl von Ivanti erläutert, was es mit Shift Left und Self-Healing auf sich hat.
(Bild: Robert Pupeter / Ivanti)

Integraler Bestandteil der „Shift-Left-Strategie“ ist der Self-Healing-Ansatz: Diese Herangehensweise verweist in Richtung Hyper-Automatisierung und zielt darauf ab, dass sich Geräte komplett selbst verwalten. Die Arbeitsbelastung der IT-Teams wird reduziert und der Endnutzer profitiert von einer optimierten Nutzererfahrung.

Ein typisches Beispiel sind Geräte mit wenig Speicherplatz auf der Festplatte. Für den Endnutzer besteht hier die Gefahr, dass er Programme nicht verwenden kann und das Gerät bestimmte Software-Updates oder wichtige Patches nicht aufspielt. Ein sich selbst reparierendes Gerät erkennt das Dilemma und führt automatisch Schritte aus, um mehr Speicherplatz freizugeben.

Die zugrundeliegende Infrastruktur eines Self-Healing-Systems ist eine Automatisierungsplattform, die IT-Assets identifiziert und inventarisiert. Durch die Vermeidung von Schatten-IT wird zudem das Sicherheitsniveau gesteigert. Ebenso hilft sie bei der Verschlüsselung von Endgeräten und Geräteabfragen.

Self-Healing in drei Schritten

Eine sich selbst reparierende Umgebung lässt sich nicht ad hoc umsetzen. Mit diesen drei Schritten legen IT-Teams die Grundlage:

  • 1. Erkennen: Im ersten Schritt gilt es, sich einen genauen Überblick über die vorhandenen IT-Assets zu verschaffen. Dazu gehören Endgeräte mit zugehörigen Softwarelösungen und Peripheriegeräten sowie Infrastrukturgeräte und Services, die den Nutzern zur Verfügung stehen.
  • 2. Optimieren: Der zweite Schritt besteht darin, die optimalen Konfigurations- und Performance-Einstellungen für eine gute und sichere Nutzererfahrung zu ermitteln. Idealerweise für den Endnutzer personalisiert, um dessen Arbeitsbereich zuverlässig und produktiv zu gestalten.
  • 3. Automatisieren: Sobald die Einstellungen für eine sichere und produktive Arbeitsumgebung optimiert und festgelegt sind, wird automatisiert ermittelt, wenn das Gerät von diesem optimalen Zustand abweicht. So lässt sich dieses wieder auf den Idealzustand zurückversetzen.

IT-Sicherheit ortsunabhängig gewährleisten

Neben mehr Effizienz am Arbeitsplatz geht es für IT-Abteilungen gleichzeitig darum, die Sicherheit und Verfügbarkeit der zum Teil auch privaten Hardware und IT-Umgebungen zu gewährleisten – und das auch für Mitarbeiter, die mit eigenen Geräten vom Homeoffice aus arbeiten. In einer im Juni 2020 von Ivanti durchgeführten Studie zu Remote-Arbeit gaben 66 Prozent der IT-Fachkräfte an, dass sie in diesem Jahr eine Zunahme der Sicherheitsprobleme erlebt haben, da ihre Belegschaft größtenteils aus der Ferne arbeitet. Dafür spricht auch die reale Bedrohungssituation: Zu Beginn 2020 veröffentlichte ein Cyberkrimineller eine Liste von Anmeldeinformationen für mehr als 500.000 Heim-Router, Server und IoT-Geräte. Was offensichtlich ist: Cyberkriminelle haben sich an die aktuelle Lage angepasst und zielen auf ungesicherte Endgeräte, alte Router und unverschlüsselte VPNs ab.

Fünf Wege zu mehr Sicherheit im Homeoffice

Vorausschauende Unternehmen passen sich entsprechend an und leiten einen Paradigmenwechsel in ihrer Security-Strategie ein: weg von starrer Reaktion hin zu flexibler Adaption. Dabei hilft eine Self-Securing-Strategie, mit der Sicherheitslücken automatisch identifiziert und geschlossen werden. Insbesondere durch den Einsatz von Automatisierung und maschinellem Lernen können IT-Teams schneller auf aktuelle Bedrohungen reagieren – ihnen möglichst sogar zuvorkommen. Als Startpunkt in das Thema Self-Securing empfehlen sich zunächst folgende Best Practices des Center of Internet Security (CIS):

  • Inventur und Kontrolle der Hardware-Assets
  • Inventur und Kontrolle der Software-Assets
  • Kontinuierliche Anwendung von Vulnerability-Management-Praktiken
  • Steuerung von Administratorrechten
  • Implementierung und Verwaltung der Sicherheitskonfigurationen der Geräte

Daneben ist Zeit ein wichtiger Faktor. So nutzen die meisten Hacker Schwachstellen in einem Zeitraum von durchschnittlich 22 Tagen aus, und die meisten Exploits haben laut einer Studie des Think Tanks RAND eine Halbwertszeit von sieben Jahren. Je länger sich Unternehmen also Zeit fürs Patching einräumen, desto mehr steigt die Gefahr der Anfälligkeit von IT-Sicherheitsstrukturen.

Flexible Verteidigung mit der Self-Securing-Strategie

Doch das Thema Automatisierung in der IT-Sicherheit kann noch ein gutes Stück weitergedreht werden. Ein erweiterter Ansatz greift den Aspekt der Flexibilität auf und strebt eine Verteidigung an, die auf Augenhöhe mit der Agilität der Angreifer agiert. Mit der Self-Securing-Strategie gelingt das besonders gut, da Schwachstellen automatisch identifiziert und beseitigt werden.

Im ersten Schritt werden Vorgehensweisen und Werkzeuge von Cyberattacken analysiert. In Verbindung mit Automatisierung und maschinellem Lernen gelingt somit eine schnellere Reaktion auf Bedrohungen, um Angreifern rechtzeitig etwas entgegenzusetzen. Dieser adaptive Sicherheitsansatz setzt sich aus drei Teilen zusammen: Erfassen, Priorisieren und Korrigieren.

  • Erfassen – In dieser Phase geht es darum, genau festzustellen, welche Software und Endgeräte sich in der IT-Umgebung befinden. Potenzielle Einfallstore werden identifiziert und permanent mit Blick auf risikobehaftete Veränderungen untersucht. Mithilfe aktiver und passiver Discovery-Techniken lassen sich auch unbekannte Geräte in der Umgebung identifizieren. Unternehmen erkennen auf diese Weise, welche Software in welchen Konfigurationen im Einsatz ist. Wer Änderungen zudem kontinuierlich überwacht, sieht sofort, wenn Geräte unerwartet ihre Konfigurationen ändern oder wenn nicht bekannte Endgeräte im Netzwerk auftauchen.
  • Priorisieren – Hier geht es um die Bewertung, welche Schwachstellen Angreifer wahrscheinlich ausnutzen und wie auf die jeweiligen Risiken in der richtigen Reihenfolge zu reagieren ist. Algorithmen helfen dabei, Veränderungen und neue Bedrohungen vorherzusehen und geben Hinweise für das weitere Vorgehen. IT-Abteilungen müssen mit einer Vielzahl an Daten und potenziellen Bedrohungen umgehen. Daher gilt es, diese Flut an Daten auf die wirklich wichtigen zu reduzieren, um sich auf die Aktionen zu konzentrieren, die Risiken am effektivsten zu minimieren.
  • Korrigieren – Entlang der priorisierten Risiken werden schließlich die geeigneten Maßnahmen für die jeweiligen Schwachstellen bestimmt. Dabei gilt es, sich an die jeweilige Umgebung und die Umstände anzupassen. Je stärker die Reaktionen automatisiert werden, desto einfacher können Angriffe vermieden und bekämpft werden.

Die Corona-Pandemie hat eine Entwicklung beschleunigt, die schon seit längerem abzusehen war. Die Arbeit von IT-Abteilungen wird zunehmend komplexer und IT-Sicherheit immer herausfordernder. Wollen IT-Teams mit dieser Entwicklung Schritt halten, gilt es, die Arbeitslast neu auszutarieren. Durch klugen Einsatz von Automatisierung, kann der Regelbetrieb abgesichert und entlastet werden, um Kapazitäten für innovative und strategische IT-Projekte zu schaffen.

Johannes Carl.
Johannes Carl.
(Bild: Ivanti)

Über den Autor

Johannes Carl ist Expert Manager PreSales – UxM & Security bei Ivanti. Er ist spezialisiert auf Lösungen rund um die Verwaltung von Endgeräten, das Management von Usern und Security-Lösungen.

(ID:46908875)