Du kannst nur schützen, was du kennst


Willkommen zurück bei Security Jeopardy! Unser nächster Hinweis:

"Welche Frage bringt Auditoren zum Strahlen und IT-Leiter ins Schwitzen?"

Kandidat A drückt den Buzzer:

"Wie viele Geräte sind in deinem Netzwerk?"

Der Moderator lächelt:

"Das ist absolut korrekt! Ich glaube, viele CIOs im Publikum starren gerade auf den Boden und hoffen, dass wir sie jetzt nicht aufrufen."

Unser Thema heute: Asset Management

Asset Management (AM) ist ähnlich beliebt wie Zahnseide und trotzdem für die IT-Hygiene unabdingbar. Die meisten Sicherheitslücken in Unternehmen entstehen durch "verwaiste" Geräte und veraltete Software, die im Netzwerk schlummern und oft nicht mehr gewartet werden.

Wenn du nicht mal weißt, welche Geräte sich in deinem Netzwerk befinden, solltest du dich nicht mit 0-Days und APT befassen.

Es ist echt schade, dass Asset Management oft falsch gemacht wird – aufwändig und verwaltungsintensiv.

Dokumentation ist nicht sexy

Asset Management ist eine Form der Dokumentation. Aber bei den wenigsten Technikern ist Dokumentation sehr beliebt. Die Gründe dafür können vielfältig sein:

  • Die Daten zur Dokumentation sind nicht vollständig
  • Es gibt zu viele verpflichtende Felder
  • Die Informationen sind veraltet
  • Datenpflege ist langweilig

Ich zeige dir, wie es einfacher und besser geht. Schritt für Schritt:

Schritt 1: Konzentration auf die wesentlichen Daten

Es ist besser, nur 20 % der Daten zu sammeln, dafür aber 100 % richtig und vollständig.

Wenn du jemanden in deinem Team hast, der Dokumentation liebt, dann solltest du ihm oder ihr am besten noch heute eine Gehaltserhöhung geben. Diese Leute sind echt selten und können dir den Arsch retten, wenn alles den Bach runtergeht. Wenn du aber genauso wie ich zu den restlichen 99 % gehörst, bei denen sich alle vor der Dokumentation drücken, dann ist es Zeit für einen neuen Ansatz.

Geh zurück aufs Reißbrett und überleg dir, welche Felder du wirklich brauchst und welche nicht. Alles, was du nicht unbedingt brauchst, setzt du auf optional. Bei einem Security-Vorfall wird dich das Anschaffungsdatum des Druckers nicht retten, die richtige IP-Adresse aber schon eher.

Wenn du noch kein Asset Management hast, dann schau dir Open-Source-Lösungen, wie Snipe-IT an. https://snipeitapp.com

Schritt 2: Verwende alle Datenquellen

Beim Asset Management gilt: Viel, hilft viel. Je mehr Quellen, desto besser. In großen Netzwerken ist AM nicht so einfach.

Am wichtigsten ist, dass du festhältst, wo die Daten ihren Ursprung haben. Die sogenannte "Single Source of Truth", also die wahre Quelle. Wenn dir zum Beispiel deine HR-Software die E-Mail-Adressen deiner Mitarbeiter liefert, ist das zwar praktisch, aber nicht aussagekräftig. Am besten holst du dir die Daten lieber vom Exchange Server, oder aus Office 365.

Es ist wichtig, dass die Quellen deine Asset Management Datenbank automatisch und regelmäßig mit aktuellen Daten versorgen.

Schritt 3: Erkenne Anomalien

Du musst wissen, was "normal" ist, um auch abnormale Aktivitäten in deinem Netzwerk zu erkennen.

Hier mal ein Beispiel, wie du "alle" Geräte identifizierst:

  • Alle Hostnamen kommen vom DNS-Server
    Was sieht es mit Geräten aus, die nur eine IP-Adresse, aber keinen DNS-Namen haben?
  • Alle IP-Adressen kommen vom DHCP-Server
    Wie sieht es mit Geräten aus, die eine statische IP-Adresse haben?
  • Alle MAC-Adressen kommen vom ARP-Table auf den Switches
    Wie sieht es mit Servern in der Cloud, oder Clients im VPN aus?

Es ist nicht einfach diese Gedankengänge über alle Plattformen und Möglichkeiten zu spinnen. Aber ich hoffe, du kannst sie als Anregung nutzen, um es selbst besser zu machen und dich laufend zu optimieren.

Welche Rolle spielt Security beim Asset Management?

Ich habe das Gefühl, dass man ohne hippes Kürzel kein einziges Security-Produkt verkauft. Das Buzzword hier ist CSAM – Cyber Security Asset Management. Aber lass dich nicht blenden.

Der Unterschied zum klassischen IT Asset Management (ITAM) ist, dass du nicht nur deine klassischen Geschäftsprozesse abdeckst. Neben dem "Was" und "Wo", fragst du auch "Was tun sie", "Welche Schwachstellen haben sie" und "Wie sind sie geschützt".

Hier sind die wichtigsten Gründe und die dazugehörigen Fachbegriffe:

  • Neue, schadhafte Geräte zu erkennen
    Asset Discovery
  • Schwachstellen adressieren und beheben
    Schwachstellen Management
  • Schnelle Reaktion
    Incident Response
  • Risiken reduzieren
    Information Security Risk Management
  • Verantwortlichkeiten kennen
    Asset Management

Wenn du dein Asset Management richtig betreibst und alle Quellen verwendest, zum Beispiel auch die vom Schwachstellen Scanner, dann brauchst du kein dediziertes CSAM.

Fazit

Asset Management kann ganz schön hart sein, muss es aber nicht. Überleg dir also, was du brauchst und wie du an die Daten automatisiert ran kommst.

Asset Management hilft dir auch beim Patch-Management. Du betrachtest nicht nur Server und Clients, sondern beziehst auch andere Geräte wie Drucker und IP-Kameras mit ein.

Man kann sich verlässliche Dokumentation nicht einfach kaufen, schon gar nicht mit purer Arbeitskraft. Man muss sie sich selbst machen.

Michael Mayer, Modecenterstraße 22, Wien, 1030
Abbestellen · Einstellungen

Michael Mayer

MACH dir deine Security selbst. Jeden Samstagmorgen, teile ich anwendbare Strategien und Anekdoten aus der Welt der Cyber Security. Ganz ohne Fachchinesisch!

Read more from Michael Mayer

Stell dir eine IT-Messi-WG vor. Überall liegt Dreck herum, Zettel stapeln sich, Laptops türmen sich zwischen Servern und Geräten, die noch in Verwendung sind – oder auch nicht. Wer weiß das schon? Irgendwann erbarmt sich jemand und startet eine Aufräumaktion. Auf die Frage “Wem gehört dieser Server?” folgt nur Stille. In Filmen würde ein Dornenbusch von links nach rechts rollen, aber dafür ist hier einfach kein Platz. Irgendwann reißt der Geduldsfaden, der Stecker wird gezogen und in einer...

Schach ist ein komplexes Spiel mit klaren Regeln und definierten Feldern. Man spielt zu zweit und hat jeweils die gleichen Figuren und Voraussetzungen. Das Ziel ist klar: Den gegnerischen König zu schlagen, bevor der eigene geschlagen wird. Wenn man gewinnen will, braucht man eine solide Strategie und eine bewährte Taktik. Es gibt viele Parallelen zur Cybersecurity, aber auch einige große Unterschiede. Wer ist dein König? Beim Schach geht es nicht darum, alle Figuren zu retten, sondern nur...

"Welches Recht nimmst du dir bitte heraus, um mir sowas anzutun???" "Öh … ich bin doch Admin!" 😬 In einem früheren Beitrag habe ich schon mal über alte Rechte geschrieben. Heute beschäftigen wir uns aber mit Berechtigungen, die auch neu, sehr großzügig vergeben werden. Dazu gibt es einen Fachbegriff: "Principle of Least Privilege". Worum geht es beim Principle of Least-Privilege? Die Idee dahinter ist ganz einfach: Jeder hat nur Zugriff auf das, was er auch wirklich braucht. Nicht mehr, aber...