Weg zum automatischen Compliance-Management

Sieben Schritte zur Netzwerk-Compliance

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Infoblox zufolge ist es sinnvoll, auf dem Weg zur Netzwerk-Compliance Schritt für Schritt vorzugehen.
Infoblox zufolge ist es sinnvoll, auf dem Weg zur Netzwerk-Compliance Schritt für Schritt vorzugehen. (Bild: Ben Chams - Fotolia.com)

Infoblox empfiehlt, im Compliance-Prozess die korrekte Reihenfolge der Maßnahmen einzuhalten. Der Spezialist für Netzwerkautomatisierung definiert sieben Schritte, mit denen das Compliance-Management automatisiert werden kann.

Die IT-Abteilung hat heute in vielen Unternehmen eine größere Verantwortung als je zuvor: Vielen graut es vor bevorstehenden Audits und der zusätzlichen Arbeit, die sie vor sich haben, um die Einhaltung der Compliance-Regeln nachzuweisen. Um Compliance zu erreichen und nachzuweisen werden viele Ressourcen benötigt, da im Compliance-Prozess der letzte Schritt oft vor dem ersten gemacht wird – und es dann schwierig wird, alle anderen Schritte im Rückwärtsgang abzuhaken. Um dies zu vermeiden empfiehlt Infoblox die folgende Reihenfolge:

1. Inventur

Ein Unternehmen sollte zu jeder Zeit genau wissen, welche Geräte mit dem Netzwerk verbunden sind inklusive deren Komponenten, Interfaces, Betriebssysteme und Versionen. Excel-Tabellen sind hier nicht die richtige Lösung – zu groß ist Gefahr von veralteten Informationen und arbeitsintensiven Prozessen, aber auch von Fehlern, die gemacht werden können. Automatisierte Compliance-Lösungen helfen bei der übersichtlichen Darstellung der Netzwerkkomponenten. So können IT-Teams komplexe Beziehungen zwischen Geräten visualisieren und einen Einblick in die Netzwerktopologie bekommen.

2. Auditing

Change-Management-Prozesse sind gut und schön – führen allerdings dazu, dass Änderungen, die außerhalb dieser Prozesse stattfinden, nicht dokumentiert werden. Basis-Tools und Skripte, mit denen historische Änderungen gespeichert werden, führen zudem zu Tausenden von Dateien, die geprüft werden müssen. Sinnvoller ist es, automatisch jede Änderung – geplant und ungeplant – zu erfassen, sodass jede Konfiguration automatisch archiviert und verglichen wird. Zudem helfen nutzerbasierende Zugangsrechte bei der Sicherheit, während mehr IT-Mitarbeiter über Kontrollmöglichkeiten verfügen.

3. Definitionen

Sogenannte Standards gibt es viele – typischerweise werden diese aber auf die genauen Bedürfnisse und Compliance-Erfordernisse eines Unternehmens zugeschnitten. Die Vielzahl der zu beachtenden Regeln ist dabei eine Herausforderung für die IT-Leute, die entscheiden müssen, welche Regeln auf welche Netzwerkkomponenten zutreffen. In die Compliance-Lösung eingebettete Regeln und speziell auf ein Unternehmen zugeschnittene Templates sind hier hilfreich – denn so ist die Expertise in die Lösung implementiert.

4. Segmentierung

Nicht jedes Endgerät fällt unter alle Regularien – deshalb sollten Unternehmen die Geräte logisch gruppieren und segmentieren, um unnötigen Aufwand zu vermeiden. Das kann auch automatisiert geschehen, indem interne und externe Regeln definiert und dann den einzelnen Gerätegruppen zugeordnet werden. Das reduziert die Zeit, die das IT-Team benötigt, erhöht die Effizienz des gesamten Netzwerks und stellt sicher, dass Mandate auch dort (und nur dort) eingehalten werden, wo sie auch vorgeschrieben sind.

5. Überwachung

Unternehmen wissen, dass sie ihr Netzwerk rund um die Uhr auf Compliance prüfen sollten – die wenigsten haben dafür aber die personellen Ressourcen, vor allem, wenn die Überprüfung manuell durchgeführt wird. Werden die Einstellungen allerdings permanent automatisch mit den benötigten Standards abgeglichen, werden auch Verstöße proaktiv vom System gemeldet und im besten Fall auch automatisch berichtigt, sodass die IT sich um dringendere Aufgaben kümmern kann.

6. Nachbesserung

Die meisten Compliance-Verstöße verursachen Probleme, bevor sie überhaupt entdeckt werden. Das liegt meistens daran, dass manuelle Prozesse für Entdecken und Trouble-Shooting zu aufwendig sind. Hier können eingebettete Regeln, Skripte und Templates helfen, die dann Probleme automatisiert finden und im selben Interface lösen. So kann der Verstoß gegen Compliance-Regeln schon behoben werden, bevor überhaupt Probleme entstehen und bevor es ein Unternehmen Strafen kostet.

7. Reporting

Viele Unternehmen zäumen das Pferd von hinten auf – und verfassen den eigentlichen Compliance-Report bevor die oben genannten sechs Schritte gemacht wurden. Das führt dazu, dass gelegentlich versucht wird, die eine oder andere Ungereimtheit unter den Tisch fallen zu lassen, um ihn dann nachträglich zu beheben. Das ist aber gar nicht nötig, wenn Unternehmen Schritt für Schritt vorgehen und so die richtigen Voraussetzungen schaffen, um Compliance-Reports schnell und ohne signifikanten Mehraufwand zusammenzustellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42522317 / Richtlinien und Normen)