Aufgrund unzureichender Überwachung der IT-Ressourcen sind Unternehmen drohenden Cybersicherheitsbedrohungen ausgesetzt

Aufgrund unzureichender Überwachung der IT-Ressourcen sind Unternehmen drohenden Cybersicherheitsbedrohungen ausgesetzt

Organisationen sind aufgrund unzureichender IT-Asset-Überwachung mit drohenden Cybersicherheitsbedrohungen konfrontiert. PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Aufgrund unzureichender Überwachung der IT-Ressourcen sind Unternehmen drohenden Cybersicherheitsbedrohungen ausgesetzt

ITAM ist kein Einzelfall; Es handelt sich um einen kontinuierlichen Prozess, der eine regelmäßige Bewertung und Anpassung erfordert, um ihn an die sich ändernden Geschäftsanforderungen anzupassen.

Das IT-Asset-Management (ITAM) nutzt Finanz-, Vertrags- und Bestandsinformationen, um IT-Assets zu überwachen und strategische Entscheidungen darüber zu treffen. Ihr vorrangiges Ziel ist es, eine effiziente und effektive Nutzung der IT-Ressourcen sicherzustellen. Durch die Reduzierung der Anzahl der verwendeten Assets und die Verlängerung ihrer Lebensdauer trägt ITAM dazu bei, teure Upgrades zu vermeiden. Das Verständnis der Gesamtbetriebskosten und die Verbesserung der Anlagennutzung sind wesentliche Aspekte von ITAM.(1) Walt Szablowski, Gründer und Vorstandsvorsitzender von Eracent, das seit über zwei Jahrzehnten vollständige Transparenz in die Netzwerke seiner großen Unternehmenskunden bietet, rät: „ITAM ist keine Selbstverständlichkeit; Es handelt sich um einen kontinuierlichen Prozess, der eine regelmäßige Bewertung und Anpassung erfordert, um ihn an die sich ändernden Geschäftsanforderungen anzupassen. Es spielt eine entscheidende Rolle in der umfassenderen Cybersicherheitsstrategie und sollte nahtlos in die IT-Service-Management-Prozesse und das Risikomanagement-Framework einer Organisation integriert werden.“

Zu den IT-Assets gehören Hardware und Software wie Betriebssysteme, Computer und Server. Vermögenswerte können „materiell“ (Geräte) oder „immateriell“ (Software) sein. Das IT-Asset-Management umfasst die Identifizierung, Verfolgung und Wartung einzelner Assets durch regelmäßige Updates, die Behebung von Funktionsproblemen, die Bereitstellung von Erinnerungen zur Abonnementverlängerung und die Sicherstellung, dass IT-Assets ersetzt oder aktualisiert werden, wenn sie veraltet sind und keine Sicherheitsupdates mehr erhalten können.(2)

Die Verwaltung von IT-Software und -Hardware umfasst die Identifizierung und Verwaltung von Cyber-Schwachstellen. Alle Vermögenswerte weisen Cyber-Sicherheitslücken auf, daher ist die Bewältigung von Cyber-Bedrohungen von entscheidender Bedeutung. Ein neuer Prozess zur Identifizierung von Schwachstellen in Open-Source-Software im Zusammenhang mit gekaufter Software ist in einer Software Bill of Materials (SBOM) enthalten, die jetzt Teil der von Softwareherausgebern bereitgestellten Dokumentation ist.

Eine Software Bill of Materials (SBOM) ist eine umfassende Bestandsaufnahme der Komponenten, Bibliotheken und Module, die zum Aufbau einer bestimmten Software erforderlich sind, und ihrer jeweiligen Lieferkettenbeziehungen. Studien zeigen, dass 37 % der installierten Software ungenutzt bleiben. Das Entfernen ungenutzter Software und Hardware verringert Schwachstellen und verhindert unnötige Ausgaben. Durch die Reduzierung der Angriffsfläche wird das Gesamtsicherheitsrisiko minimiert.(3)

ITAM geht über die Bestandsaufnahme von Anlagen hinaus, indem es erfasste Daten nutzt, um den Geschäftswert zu steigern. Es reduziert Kosten, eliminiert Verschwendung und verbessert die Effizienz, indem es unnötige Anlagenanschaffungen vermeidet und aktuelle Ressourcen optimiert. ITAM ermöglicht schnellere und präzisere Migrationen, Upgrades und Änderungen und verbessert so die organisatorische Agilität.(4)

Open-Source-Software (OSS) ist in der modernen Anwendungsentwicklung weit verbreitet. Der Open Source Security and Risk Analysis (OSSRA)-Bericht 2023, der die Schwachstellen und Lizenzkonflikte in rund 1,700 Codebasen in 17 Branchen untersucht, deckt jedoch erhebliche Betriebsrisiken auf. Eine besorgniserregende Anzahl von Codebasen enthält ruhende OSS-Komponenten, die seit mindestens zwei Jahren keine Updates oder Entwicklungsaktivitäten erhalten haben. Dies weist auf mangelnde Wartung hin und gefährdet die Software. Der Bericht zeigt, dass ein hoher Prozentsatz, 88 % bis 91 %, der Codebasen veraltet sind, inaktive Komponenten enthalten oder in letzter Zeit keine Entwicklungsaktivitäten erfahren haben.(5)

Open-Source-Software unterliegt dem Urheberrecht und ihre Verwendung in einer Anwendung erfordert von Organisationen die Einhaltung der zugehörigen Lizenzbedingungen. Um die Einhaltung sicherzustellen, verfügen viele Unternehmen über spezielle juristische Ressourcen oder Mitarbeiter, die sich mit Open-Source-Angelegenheiten auskennen. Die Verwendung von Open-Source-Software ohne Einhaltung der Lizenzanforderungen kann zu Rechtsverstößen und Haftungsansprüchen führen. Da Open Source etwa 80 % aller modernen Anwendungen ausmacht, müssen Unternehmen bei der nicht offengelegten Nutzung von Open Source vorsichtig sein. Urheberrechtsinhaber sowie gemeinnützige Organisationen, die die Open-Source-Software-Bewegung unterstützen, können aktiv rechtliche Schritte gegen Verstöße einleiten, die zu finanziellen Schäden und Reputationsschäden führen können.(6)

Es gibt zwei Haupttypen von Open-Source-Lizenzen: freizügige und Copyleft-Lizenzen. Freizügige Lizenzen erfordern die Zuordnung zum ursprünglichen Entwickler mit minimalen zusätzlichen Anforderungen, während Copyleft-Lizenzen wie die General Public License (GPL) die gemeinsame Nutzung von Code fördern, für kommerzielle Software jedoch Risiken bergen. Unternehmen verlassen sich auf SBOMs, um durch komplexe Software-Lieferketten zu navigieren, Schwachstellen zu identifizieren, die Open-Source-Nutzung zu verfolgen und die Einhaltung von Lizenzen sicherzustellen. Durch die Aufnahme von Lizenzen in die SBOM können Unternehmen einen umfassenden Bestand führen und rechtliche Verpflichtungen reduzieren. Die Nichteinhaltung von Open-Source-Lizenzen kann zu Rechtsstreitigkeiten und zum Verlust geistiger Eigentumsrechte führen. Durch die Aufnahme von Lizenzen in eine SBOM können Unternehmen Transparenz, Vertrauen und Compliance innerhalb der Software-Lieferketten fördern.(7)

Open-Source-Software hat Lieferketten komplexer und weniger transparent gemacht und das Potenzial für Cyberangriffe erhöht. Gartner prognostiziert, dass bis 2025 45 % aller Unternehmen weltweit Opfer von Angriffen auf ihre Software-Lieferkette geworden sein werden. Es ist wichtig, den Überblick über die Nutzung von Open-Source-Software zu behalten und alle identifizierten Schwachstellen umgehend zu beheben.(8) Software-Asset-Management-Teams sollten Teil ihrer Cybersicherheitsteams sein und zu ihnen beitragen. Durch das Aufbrechen dieser beiden Silos entsteht ein geschlossenes Risikomanagementteam. Und wenn sie Software kaufen oder jemanden mit der Erstellung beauftragen, müssen sie eine SBOM sicherstellen, die ein wesentlicher Bestandteil des Risikomanagements und der Risikominderung ist.

Das Lebenszyklusmanagement verfolgt jeden Aspekt des Eigentums an Vermögenswerten und Lizenzen, vom Erwerb bis zur Entsorgung. IT-Service-Management-Tools (ITSM), Konfigurationsmanagement-Datenbanken (CMDBs) und Software-Asset-Management-Tools (SAM) reichen für ein umfassendes Lebenszyklusmanagement nicht aus. Diesen Lösungen mangelt es an den notwendigen Details und sie führen zu unvollständigen Eigentumsübersichten, was die Möglichkeiten zur Maximierung des Vermögenswerts und Minimierung der Kosten einschränkt. Um ein effektives Lebenszyklusmanagement zu erreichen, müssen Unternehmen alle Assets und Lizenzen in ihrer IT-Umgebung nachverfolgen. Durch die Pflege eines dedizierten Repositorys schaffen sie eine zuverlässige Basis für jedes Asset und jede Lizenz.(9)

Eracents ITMC Lifecycle™ Bietet ein umfassendes Lifecycle-Asset-Management für alle Assets und Lizenzen und ermöglicht eine kontinuierliche Nachverfolgung von der Planung und Anschaffung bis hin zur Aktualisierung und Entsorgung. Die in ITMC Lifecycle erfassten Daten bilden eine Grundlage für viele Aktivitäten, einschließlich Endbenutzeranfragen, Beschaffung, SAM, Hardware-Lebenszyklusmanagement, ITSM, Netzwerk- und Endpunktsicherheit, automatisierte Arbeitsabläufe, Budgetierung, Planung und mehr. Darüber hinaus erleichtert das System die Nachverfolgung, Berichterstattung und automatische Benachrichtigungen für Verträge, Vereinbarungen und Finanztransaktionen.

Szablowski bemerkt: „Aus Sicht des IT-Asset-Managements ist es wie im Wilden Westen. Es gibt ein subversives Element. Man geht davon aus, dass die Software betriebsbereit sein muss, wenn sie von einer Quelle wie Microsoft stammt. Aber es kann etwas drin sein, das aus Sicherheitsgründen eine tickende Zeitbombe sein könnte. Und wenn Ihr internes Anwendungsentwicklungsteam oder ein von Ihnen beauftragter Anbieter den falschen Lizenztyp verwendet, zahlt Ihr Unternehmen einen hohen Preis. Es ist eine echte Büchse der Pandora. Aber in diesem Fall muss man tatsächlich unter den Deckel schauen.“

Über Eracent

Walt Szablowski ist Gründer und Executive Chairman von Eracent und fungiert als Vorsitzender der Tochtergesellschaften von Eracent (Eracent SP ZOO, Warschau, Polen; Eracent Private LTD in Bangalore, Indien und Eracent Brasilien). Eracent unterstützt seine Kunden bei der Bewältigung der Herausforderungen bei der Verwaltung von IT-Netzwerkressourcen, Softwarelizenzen und Cybersicherheit in den heutigen komplexen und sich weiterentwickelnden IT-Umgebungen. Die Unternehmenskunden von Eracent sparen erheblich bei ihren jährlichen Softwareausgaben, reduzieren ihre Prüfungs- und Sicherheitsrisiken und etablieren effizientere Asset-Management-Prozesse. Zum Kundenstamm von Eracent gehören einige der weltweit größten Unternehmens- und Regierungsnetzwerke und IT-Umgebungen. Dutzende Fortune-500-Unternehmen verlassen sich bei der Verwaltung und dem Schutz ihrer Netzwerke auf Eracent-Lösungen. Um mehr zu erfahren, besuchen Sie https://eracent.com/.

References:

1. Was ist Asset Management (ITAM)? IBM. (nd). https://www.ibm.com/cloud/blog/it-asset-management

2. Trovato, S. (2022, 28. Dezember). Was ist Vermögensverwaltung? Forbes. https://www.forbes.com/advisor/business/it-asset-management/

3. Eracent. (2018, 19. Juni). Die Verbindung zwischen Cybersicherheit und Itam. Eracent. https://eracent.com/the-linkage-between-cybersecurity-and-itam/

4. Chouffani, R., Holak, B., McLaughlin, E. (2022, 18. April). Was ist Asset Management (ITAM)? CIO. https://www.techtarget.com/searchcio/definition/IT-asset-management-information-technology-asset-management

5. [Analystenbericht] Open-Source-Sicherheits- und Analysebericht. Inhaltsangabe. (nd). https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?intcmp=sig-blog-sctrust

6. 08, BTMJ, Autoren, Mikro; Research, T., Trend Micro, Research, Us, C., Abonnieren. (2021, 8. Juli). Wie man mit den Risiken der Open-Source-Lizenzierung umgeht. Trend Micro. https://www.trendmicro.com/en_us/research/21/g/navigating-open-source-licensing-risk.html

7. Interlynk. (2023, 12. Juni). Open-Source-Lizenzen in Sboms. Mittel. https://medium.com/@interlynkblog/open-source-licenses-in-sboms-9ee6f6dc1941

8. Callinan, M. (2022, 31. August). Schaffen Sie mit einer SBOM Vertrauen in Ihre Software-Lieferkette. ITAM-Kanal. https://itamchannel.com/establishing-trust-in-your-software-supply-chain-with-an-sbom/

9. AppStorePlus PG1 final LR – eracent. (nd). https://eracent.com/wp-content/uploads/2020/09/ITMCLifecycle-data-sheet-0820-IAITAM2020.pdf    

Zeitstempel:

Mehr von Computersicherheit