Der Handwerker fährt vor, öffnet seinen Transporter und zeigt eine fest installierte und perfekt aufgeräumte Fahrzeugeinrichtung. Jeder Koffer ist beschriftet, jedes Ersatzteil ist in seinem Container und die Ladung ist gesichert. Er weiß genau, was er braucht.
Die IT in vielen Firmen ist genau das Gegenteil. Wie ein Schüttkasten voller Ramsch, Dreck und viel zu vieler Werkzeuge. Den 10er Gabelschlüssel haben sie in 8-facher Ausführung, aber nie griffbereit.
Das Werkzeug-Arsenal
Fast jedes Unternehmen hat heute eine ganze Reihe von Tools: Software-Inventory Agents, License-Management Agents, Patch-Management Agents, Endpoint-Protection Agents, Remote-Management Agents, Backup Agents und oft noch fünf weitere Open-Source-Projekte, die man seit sechs Monaten "nun mal endlich angehen möchte".
Es wird schnell mal was gekauft, aber niemand entfernt alte Tools, denn man könnte sie ja nochmal brauchen. Auch Software, die schon längst veraltet ist, wird noch als Archiv aufgehoben. Denn es ist immer ein bisschen Unsicherheit da, dass man etwas bei der Migration übersehen hat.
Und so kommt ein Schüttkasten mit Tools zustande, in dem sich jede Menge doppelte Schraubenzieher, schon verschlissene Bits und ein paar rostige Zangen befinden, die man bei einem Händler in Aktion gekauft hat.Irgendwo dazwischen liegt noch ein Raspberry Pi, für ein ambitioniertes Projekt in 2021, der noch immer ungepatcht direkt mit dem Internet spricht.
Das Dilemma
Wenn man Werkzeuge richtig benutzt, sind sie echt praktisch. Für jeden Handgriff das richtige Werkzeug zu haben, das ist der Traum jedes Heimwerkers. Es gibt kein "Gebastel" mehr und man muss auch nicht mehr mit der Kombizange Nägel einschlagen, weil der Hammer gerade nicht auffindbar ist.
Die Wahrheit sieht aber anders aus: Die perfekte Werkstatt gibt's nur im Prospekt oder bei pensionierten Handwerkern, die das als Hobbyprojekt sehen.
Je mehr Tools du implementierst, umso größer wird deine Angriffsfläche.
Jeder zusätzliche Agent bedeutet mehr Code und mehr Schwachstellen, die ausgenutzt werden können.
Jedes zusätzliche Dashboard ist ein Login mehr, das gehackt werden kann.
Jeder API-Token ist ein weiterer Schlüsselbund, der irgendwo rumliegt und geschützt werden muss.
Die Wahl deiner Tools ist die Wahl deiner Angriffsfläche. Wenn du unstrukturierter auswählst, wird sie größer. Für eine funktionierende IT braucht man immer eine gewisse Grundausstattung. Aber irgendwann wird es echt absurd. Viele Tools überlappen sich auch in der Funktionalität.
Das Patch-Management kann dir genauso Software-Inventardaten liefern, dein Software-Inventory-Tool kann die Lizenzen auswerten und dein Mobile Device Management (MDM) kann alles zusammen.
Ich würde das MDM einfach mit einem Wera Koloss vergleichen. Das ist eine 1/2" Ratsche mit Feinverzahnung, 600nm Belastbarkeit, zwei integrierten Hämmern, wo man noch eine zusätzliche Verlängerung und auch einen Spreizdorn montieren kann. Das Ding kann gefühlt alles – wenn man weiß, wie man es einsetzt.
Die Persistenz von temporären Lösungen
So wie ich vom Koloss schwärme, tun das viele Admins mit ihren Software-Tools. Sie werden mit einem Problem konfrontiert, suchen schnell nach einer Lösung, finden ein passendes GitHub-Projekt, installieren das Tool und zwei Wochen später ist das Projekt abgeschlossen. Das Tool läuft aber weiter. Und das alles ohne Owner, ohne Dokumentation und ohne Updates.
Das Problem: Es funktioniert.
Unterschätze niemals die Persistenz von temporären Lösungen.
Es ist oft sehr verlockend, eine Quick-Fix-Lösung zu installieren. Wenn der Hut brennt, mache ich das auch, aber dann nehme ich mir hinterher auch die Zeit und räume meine Werkbank wieder penibelst auf.
Die Ironie an der Sache ist, dass die Admins nur helfen wollen. Am Ende hast du damit nur noch mehr Arbeit. Die Tools musst du irgendwann ersetzen und bis dahin auch hegen und pflegen. Statt in Sicherheit zu investieren, hast du dir neue Risiken eingefangen.
Vom Schüttkasten zur Werkstatt-Verwaltung
Das Gegenmittel dafür ist kein weiteres Tool, sondern Haltung. Du brauchst dafür kein Tool-Management-Dashboard, sondern du brauchst Bewusstsein darüber, was du hast, warum du's hast und wer's verantwortet.
1. Inventarisierung
Fang an zu dokumentieren, was du bereits verwendest. Ja, dafür darfst du natürlich deine Tools verwenden. Mach eine Liste was du hast, wofür es verwendet wird und wem es gehört. Die Zuständigkeiten wirst du vermutlich nicht automatisch auswerten können. Da musst du so schon lange herumfragen, bis du jemanden findest. Falls nicht, machst du einen Scream-Test.
2. Rationalisierung
Hier geht's ans Eingemachte. Setz dich mit deinem Team zusammen und fragt euch ernsthaft, wo ihr Überlappungen habt und welche Aufgaben auf ein Tool übertragen werden können.
Ich würde sogar empfehlen, das "Heavy-Lifting" durch AI zu machen, denn ChatGPT kann die Features schneller und präziser recherchieren als ein ohnehin schon überlasteter Admin.
3. Agent-Check
Überprüfe unbedingt, welche Agents auf Servern und Clients ausgerollt sind. Das Ziel sollte sein, so wenige Agents wie möglich auf den Systemen laufen zu haben.
Das reduziert nicht nur die Angriffsfläche, sondern auch die CPU/RAM-Last in deinem Rechenzentrum. Außerdem brauchst du weniger Software-Wartung.
4. Access-Check
Das ist ein ganz entscheidender Punkt. Überprüfe die Berechtigungen der Tools. Es geht nicht nur darum zu wissen, wer Zugriff auf das Dashboard hat, sondern auch, welche Rechte die Tools auf den Systemen haben. Du wirst überrascht sein, wie viel Power so ein unauffälliger Agent hat.
Normalerweise hat ein Software-Inventory-Agent, der auf allen Servern und Clients läuft, auf Windows-Systemen überall die höchsten Berechtigungen (Local System). Wenn ein Angreifer dein Software-Inventory kompromittiert, kann er auch auf allen Systemen Schadcode ausführen.
5. Konsolidierung
Du solltest dir auch die Frage stellen, ob du gewisse Tools konsolidieren kannst. Wie im Beispiel oben mit dem MDM wäre es sogar erlaubt, dass du eine komplett neue Lösung anschaffst. Das solltest du nur machen, wenn du alle anderen Tools zu 100 % ablösen kannst. Denn sonst hättest du nichts gewonnen.
Es ist auch sehr wichtig, dass du definierst, wo die "Source of Truth" liegt. Wenn Software-Inventory, Patch-Management und License-Management verschiedene Informationen liefern, wer hat dann Recht?
6. Budget-Regeln
Hier musst du knallhart sein. Bei neuen Tools geht's nicht ums Geld, sondern um die Verpflichtungen und neuen Angriffsflächen, die daraus entstehen. Prüfe vor jeder Anschaffung, ob du sie wirklich brauchst, mach ein Risiko-Management, um die Angriffsfläche zu reduzieren, und vereinbare feste Zuständigkeiten.
Du kannst auch prüfen, ob du bestehende Tools hast, die du erweitern kannst. Viele Lösungen unterstützen Add-Ins oder Scripts. Wenn du sie schon ausgerollt hast, ist es einfacher, wenn sie noch ein oder zwei weitere Tasks auszuführen, als wenn du noch eine zusätzliche Lösung ausrollst.
Fazit
Sicherheit entsteht nicht durch das Anhäufen von Werkzeugen.
Sicherheit entsteht durch Präzision in der Auswahl und Disziplin im Umgang.
Leere deinen Schüttkasten aus, schau dir an was du überhaupt hast und was du davon wirklich noch brauchst. Danach baust du dir Werkzeugeinlagen, kaufst dir Behältnisse, beschriftest alles schön und legst die Verantwortung dafür fest.
Dann kannst du dir sicher sein, dass alles immer griffbereit auf seinem Platz liegt. Mit diesem Arsenal kannst du dann auch zum Kunden fahren und deinen Transporter stolz öffnen und zeigen, was ihr so auf dem Kasten habt.