Ausgabe Security/November 2015

Sicherheit und IBM i

Im Interview: Robert Engel, Raz-Lee Security

„Sicherheitsbeauftragte müssen ‚aus dem Vollen‘ schöpfen.“

Robert Engel, Geschäftsführer der Raz-Lee Security GmbH; Quelle: Raz-Lee

Die Anforderung an die Sicherheit der Informationen ziehen nicht spurlos an der IBM i-Welt vorbei. Auch wenn die Bedrohungslage nicht so massiv erscheint wie in der Windows-Welt, so gilt es doch die richtigen Vorkehrungen zu treffen. Robert Engel, Geschäftsführer der Raz-Lee Security GmbH, erläutert im Interview mit dem Midrange Magazin (MM), wie Unternehmen die Sicherheitsrisiken minimieren können.

Nach seiner Einschätzung hat eine Sicherheitslösung, die nicht von mehreren Herstellern stammt, oder „zusammengekauft“ wird,  den Vorteil, dass die Philosophie der Bedienung und Administration gleich ist. Mitarbeiter, die in einem Bereich tätig sind, könnten unproblematisch andere Bereiche der Sicherheitslösung bedienen, ohne aufwändig geschult zu werden. Weitere Vorteile seien die Konsolidierung von Support und kaufmännischen Partnern sowie in der Regel eine Reduzierung der Kosten.

Schutz vor Attacken

MM: Inwieweit muss ein Unternehmen auch seine IBM i-Umgebung gegen Attacken schützen?
Engel: Speziell auf IBM Power i Systemen liegen in der Regel die wertvollsten Daten, die Unternehmen besitzen und die, aufgrund der Offenheit des Systems, mittlerweile nicht ungeschützt bleiben dürfen. Die eigenen Mitarbeiter stellen hier das größte Sicherheitsproblem dar. Wirtschafts-/Industriespionage ist ein „Undercover“ weit verbreitetes, aber offensichtlich wenig beachtetes Phänomen, bei dem zu fast 90 Prozent eigene Mitarbeiter die Übeltäter sind. Dabei ist das nur ein Aspekt, den es zu beachten gilt.

MM: Welche Vorteile bietet eine komplette Sicherheitslösung aus einer Hand für die IBM i-Umgebung?
Engel: Eine Sicherheitslösung, die nicht von mehreren Herstellern stammt, oder „zusammengekauft“ wird, sondern von einem Team entwickelt wird, hat den Vorteil, dass die Philosophie der Bedienung und Administration gleich ist. Mitarbeiter, die in einem Bereich tätig sind, können unproblematisch andere Bereiche der Sicherheitslösung bedienen, ohne aufwändig geschult zu werden. Weitere Vorteile sind die Konsolidierung von Support und kaufmännischen Partnern sowie in der Regel eine Reduzierung der Kosten.

MM: Wie kann ein Anwenderunternehmen Transparenz in Zugriffe, Transaktionen und Datenbankänderung bekommen?
Engel: Am Beispiel unserer iSecurity Lösung wird das schnell deutlich: Wir sammeln alle Informationen über Zugriffe von und nach extern über IBM Exit Points. Native Transaktionen erfassen wir über das IBM i Auditjournal und Änderungen in Datenbanken über IBM i Datenbankjournale. Das Ganze in Echtzeit und unabhängig von Anwendungen oder Zugriffsmethoden. So haben wir ein Repository aus dem Sicherheitsbeauftragte und Administratoren „Aus dem Vollen“ schöpfen können. Unsere einmalige Visualizer-Technologie hilft dabei den Blick aufs Wesentliche zu schärfen.

MM: Was spricht für eine weitgehend automatisierte Sicherheitslösung?
Engel: Zeit ist knapp, also müssen wir versuchen, das was wir benötigen, frei Desktop liefern zu lassen, ohne dass im Hintergrund Personal für die Aufbereitung benötigt wird. Bei iSecurity betrifft das sowohl wiederkehrende Berichte, als auch ad-hoc Informationen, gefiltert aus Transaktionen per E‑Mail oder Push- Nachricht direkt an den Arbeitsplatz.

MM: Wie lassen sich Sicherheitsprobleme in Echtzeit erkennen und beheben?
Engel: Nur wenn die Software Transaktionen in Echtzeit verarbeitet, ist die Grundlage geschaffen, auch kritische Ereignisse in Echtzeit berichten zu können. Genau das machen wir mit iSecurity. Hier erfährt ein Verantwortlicher sofort wenn jemand unberechtigt auf Daten im System zugreift, ohne Berechtigung Objekte in Bibliotheken erstellt, oder Datenbankänderungen außerhalb vorgegebener Limits vornimmt.

MM: Welche Aspekte sind wichtig, damit die Anwender ihre Sicherheitslösung optimal auf ihre Bedürfnisse anpassen können?
Engel: Die Sicherheitslösung sollte umfassend sein. Damit meine ich, dass nicht nur ein Bruchteil der Anforderungen abgedeckt werden können, sondern eine breite Palette von Funktionen unterstützt wird. Dann geht es auch um die verwendeten Technologien, die helfen, die Sicherheitslösung übersichtlich zu gestalten und einfach administrieren zu können. Z. B. erlaubt es, unser Best-Fit- Algorithmus in der Firewall mit wenigen, übersichtlichen Regeln auszukommen.

Hier geht es zu Raz-Lee

Rainer Huttenloher