Mainframe Security unter der Lupe

Mainframe Security unter der Lupe

11/2018

 

Es betrifft auch die grossen Computer: 6 wichtige Punkte

 

Punkt 1: Unternehmen betrachten Mainframe-Sicherheit als selbstverständlich

Punkt 2: Es besteht Bedarf an Konfiguration und codebasiertem Scannen

Punkt 3: Es gibt eine Verschwörung des Schweigens um die Offenlegung von Mainframe-Schwachstellen

Punkt 4: Wenn es um codebasierte Schwachstellen geht, ist Klassifizierung gleich Klärung

Punkt 5: Übertriebener Zugriff verursacht für viele Unternehmen ein unnötiges Risiko

Punkt 6: Automatisierung ist für das Schwachstellenmanagement unerlässlich

 

 


Es betrifft auch die grossen Computer

Mainframes sind nach wie vor das Rückgrat von Rechenzentren in sehr vielen Anwendungsfällen. Mächtige Geräte aus schwerem Metall, gemacht von IBM (Z Series) und Unisys (Eigentümer der alten Burroughs und UNIVAC-Marken) haben sich den Ruf erworben, sichere und zuverlässige Plattformen zu sein; deshalb arbeiten die meisten Rechenzentren in den USA mindestens eines von ihnen rund um die Uhr, oft hinter den Kulissen.

Das bedeutet aber nicht, dass der Mainframe unverletzlich ist. Jede Plattform hat ihre Risiken, und der Mainframe ist keine Ausnahme. Unternehmen müssen die gleichen Richtlinien und Praktiken für das Schwachstellenmanagement auf dem Mainframe anwenden wie auf verteilten Systemen.

Nachfolgend 6 Punkte zu Mainframe-Sicherheit, die nur zu oft vernachlässigt wird.

Punkt 1: Unternehmen betrachten Mainframe-Sicherheit als selbstverständlich

Mainframes sind für unzählige Unternehmen und Organisationen geschäftskritisch, wobei 71 Prozent der Fortune 500-Unternehmen unzählige personenbezogene Daten, Finanzinformationen, Gesundheitsdaten und mehr auf diesen Systemen speichern. Aber eine der grössten Schwächen des Mainframes, die codebasierten Schwachstellen, wird von den besten Sicherheitsscanlösungen des Marktes übersehen und von Mainframe-Experten, CIOs und CISOs oft ignoriert. Im vergangenen Jahr beobachtete KRI beispielsweise 30 Zero-Day-Schwachstellen bei seinen Scans von Mainframe-Betriebssystemen. Das bedeutet, dass die Personen und Werkzeuge, die für die Gewährleistung der Sicherheit des wichtigsten Systems eines Unternehmens verantwortlich sind, blind für eine Bedrohung sind, die ein Unternehmen in die Knie zwingen könnte.

Punkt 2: Es besteht Bedarf an Konfiguration und codebasiertem Scannen

Schwachstellen in der Mainframe-Konfiguration können aus einer Vielzahl von Quellen stammen, einschliesslich Hardwarekonfigurationen, IPL-Parametern, ESM-Konfigurationen (External Security Manager) und Betriebssystemkonfigurationseinstellungen. z/OS-Integritätscode-Schwachstellen sind Schwachstellen, die ihren Ursprung in den Betriebssystemprogrammen und -erweiterungen haben. Leute mit bösen Absichten können versuchen, Schwachstellen in der Sicherheitskonfiguration eines Systems oder im Code auf Betriebssystemebene auszunutzen, und beide können eine Katastrophe bedeuten. Unabhängig davon, wie gewissenhaft Sie auf der Konfigurationsseite sind, wird eine einzige codebasierte Schwachstelle diesen Aufwand beeinträchtigen. Wenn Sie Ihre Mainframes vollständig schützen und eine vollständige Sicherheitsanalyse durchführen wollen, müssen Sie beide Seiten untersuchen.

Punkt 3: Es gibt eine Verschwörung des Schweigens um die Offenlegung von Mainframe-Schwachstellen

Mainframe-Anbieter neigen dazu, Schwachstellen nicht öffentlich bekannt zu geben, und die Unternehmen, die auf Mainframes angewiesen sind, veröffentlichen auch nicht, ob oder wie sie getroffen wurden. Das macht es schwierig, das Ausmass der Mainframe-Anfälligkeit zu bestimmen und schafft eine Kultur, in der unabhängige Untersuchungen die Risiken näher beleuchten könnten.

Punkt 4: Wenn es um codebasierte Schwachstellen geht, ist Klassifizierung gleich Klärung

Die Klassifizierung von Schwachstellen nach einem gemeinsamen Klassifizierungssystem ist entscheidend für die Klarheit in der Diskussion um die Mainframe-Sicherheit. Die Klassifizierung bietet eine Sprache für technische Experten und Risikomanager, um zu verstehen, wie ernst das Risiko für eine bestimmte Schwachstelle ist, und versetzt alle in eine bessere Position, um darüber zu sprechen, welche Abhilfemassnahmen am effektivsten wären.

Punkt 5: Übertriebener Zugriff verursacht für viele Unternehmen ein unnötiges Risiko

Es ist ein häufiges Problem, dass es einfach zu viele Menschen gibt, die unnötigen Zugriff auf sensible Informationen auf dem Mainframe haben. Das schafft ein enormes Sicherheitsrisiko, das Unternehmen lösen müssen. Finden Sie heraus, wer Zugriff auf Daten hat, und gleichen Sie diese mit denen ab, die darauf zugreifen sollten. Eliminieren Sie übermässigen Zugriff auf der Grundlage der tatsächlichen Geschäftsanforderungen.

Punkt 6: Automatisierung ist für das Schwachstellenmanagement unerlässlich

Unternehmen können manuell kein angemessenes Schwachstellenmanagement durchführen. Es würde Jahre dauern, um manuell zu überprüfen, was Schwachstellen-Management-Software schnell, zuverlässig und konsistent macht, unabhängig davon, ob Sie Konfigurationseinstellungen, Anwendungscode oder Betriebssystemcode überprüfen. Obwohl es vielleicht unmöglich ist, Dinge wie manuelle Penetration Tests und -analysen vollständig zu eliminieren, hilft ein automatisierter Prozess, Risiken effizienter zu vermeiden.

 

Chris Preimesberger; eweek; 26.10.2018
http://www.eweek.com/security/taking-a-closer-look-at-mainframe-security

Hinweis zur Verwendung von Cookies
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Sie können die Verwendung von Cookies annehmen oder ablehnen. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung