Suchen

F5 Networks gibt Tipps für die Applikationsstrategie Software-Inventarisierung für mehr Sicherheit

| Redakteur: Stephan Augsten

Anwendungen, Cloud-Dienste und die damit verbundenen Daten sind besonders schützenswert. Allerdings wüssten viele Unternehmen nur ungefähr, wie viele Applikationen sie wirklich betreiben, glaubt F5 Networks und warnt vor potenziellen Einfallstoren.

Firma zum Thema

Nur wer all seine Software-Assets kennt, kann Sicherheitsprobleme zuverlässig verorten und beheben.
Nur wer all seine Software-Assets kennt, kann Sicherheitsprobleme zuverlässig verorten und beheben.
(Bild gemeinfrei: Free-Photos - Pixabay.com / Pixabay )

In der digitalisierten Welt können Applikationen Milliarden Euro wert sein, rechnet F5 Networks in einem Blog-Eintrag vor. Trotzdem könnte kein größeres Unternehmen die Anzahl seiner installierten Anwendungen zuverlässig beziffern – geschweige denn diese verorten oder ihr Gefahrenpotenzial einschätzen.

Während Sach- und Humankapital meist zuverlässig beziffert werden könne und Lieferketten umfassend überwacht würden, bestehe in Sachen Applikationskapital keine einheitliche Strategie. Kara Sprague, Executive Vice President und General Manager für Application Services bei F5 Networks, nennt deshalb sechs essenzielle Schritte für eine Anwendungsstrategie.

  • 1. Erstellen Sie ein Anwendungsinventar. Dieses sollte die Funktion und Herkunft jeder App sowie die genutzten Daten und integrierten Open-Source- oder Drittanbieter-Komponenten enthalten. Zudem sind die Dienste, mit denen die Anwendung kommuniziert, sowie die Personen, welche Zugriff darauf haben, sie entwickeln oder warten, aufzuführen.
  • 2. Bewerten Sie das Cyber-Risiko für jede Anwendung im Hinblick auf die relativen Kosten oder Auswirkungen eines Verstoßes innerhalb der Applikation oder der damit verbundenen Identitäten.
  • 3. Definieren Sie Anwendungskategorien in Bezug auf das entsprechende Cyber-Risiko und weisen Sie ihnen Mindestanforderungen für die Nutzung zu.
  • 4. Identifizieren Sie die Anwendungsdienste, welche zur Unterstützung jeder Anwendungskategorie erforderlich sind. Dazu gehören etwa Web Application Firewalls, Anti-DDoS, Anti-Bot, globale Verfügbarkeit und Load Balancing.
  • 5. Definieren Sie Parameter für die Bereitstellung und Verwaltung in jeder Anwendungskategorie, einschließlich Architekturen sowie akzeptable Public-Cloud-Optionen und Dienste von Drittanbietern.
  • 6. Klären Sie Rollen und Verantwortlichkeiten rund um Bereitstellung, Sicherheit, Benutzerzugriff, Überwachung durch Dritte und Abrechnung von Anwendungen, wenn sie hinzugefügt oder entfernt werden.

„Diese Punkte tragen dazu bei, dass jeder Beteiligte das Richtige tut sowie alle Anwendungen im Unternehmen bekannt und geschützt sind“, schreibt Sprague. Ein wesentlicher Unterschied zwischen physischen und digitalen Assets mache diesen Prozess umso wichtiger: die allgegenwärtige Bedrohungslandschaft.

„Da sich die Nutzung von Anwendungen über das Unternehmen hinaus auf Kunden und Partner erstreckt, ist eine effektive Verwaltung des Anwendungskapitals geschäftlich notwendig“, unterstreicht Kara Sprague. Und da dies immer komplexer und schwieriger werde, sollten Unternehmen jetzt mit der Erstellung einer umfassenden Anwendungsstrategie beginnen.

(ID:46075116)