CeBIT-Rundgang: Security out of the Box

Aufstellen, anstöpseln und vergessen

07.03.2003
Von von Jürgen
Ein Ende der TCO-Debatte und einen umfassenden Schutz versprechen zahlreiche Aussteller von Security-Appliance-Systemen auf der CeBIT. Out of the Box sollen die Geräte Unternehmensnetze etwa vor Eindringlingen schützen.

Für die einen ist der Siegeszug der elektronischen Kommunikationsmittel wie Internet und E-Mail ein Segen, für die anderen ein Fluch. Die IT-Betreuer befinden sich in einem ständigen Aufrüstungswettlauf, um neue Schlupflöcher abzudichten oder Schwachstellen der Server-Betriebssysteme mit neuen Patches zu beheben. Hinzu kommt, dass die Server mit steigenden Benutzerzahlen mehr RAM und größere Festplatten benötigen oder gleich eine leistungsfähi-gere Plattform angeschafft werden muss.

Arbeiten, die für die Unternehmen ins Geld gehen, zumal leistungsstarke Server trotz sinkender Hardwarepreise nicht billig sind. Neben den direkt sichtbaren Ausgaben für Hard- und Software wartet auf die Firmen noch ein weiterer Kostenfaktor: Die ständig wachsende Komplexität der Server-Betriebssysteme erfordert fachkundiges Wartungspersonal, das sich mit deren Untiefen und Fallstricken auskennt. Also Spezialisten, die das Personalkostenbudget belasten.

Muss das sein? Nein, das versprechen zumindest zahlreiche Hersteller auf der CeBIT. Security Appliances sollen sparen helfen. Unter dieser Gerätegattung verstehen Aussteller wie Sy-mantec, Cisco und andere Produkte, die für einen festumrissenen Einsatzzweck konzipiert sind. Spezielle Aufgabengebiete im Sicherheitsbereich könnten etwa VPNs (= Virtual Private Networks) sein, die Verschlüsselung der Kommunikationsleitungen (etwa ISDN-Verbindungen), Firewall, E-Mail oder Internet-Content-Überprüfung sowie die Intrusion Detection, also das Erkennen von Einbruchsversuchen. In jüngster Zeit zeigt sich verstärkt der Trend, zwei oder mehr Sicherheitsfunktionen in einem Kombigerät zu integrieren.

Faszinierendes Konzept

Das Konzept, das sich hinter den Security Appliances verbirgt, ist ebenso einfach wie faszinierend: Man nehme - vereinfacht ausgedrückt - Standardkomponenten wie aktuelle Intel-Prozessoren der Pentium-Klasse, Motherboards, Arbeitsspeicher und Festplatten und verpacke alles in einer Black Box, so dass der Anwender mit der darunter liegenden Technik nicht in Be-rührung kommt. Der zweite Trick beim Bau einer Security Appliance besteht darin, dem Benutzer zwar so viele Einstellmöglichkeiten wie nötig zu geben, alle anderen Parameter und Schalter jedoch zu deaktivieren. Das erreichen die meisten Hersteller dadurch, dass sie auf abgespeckte Varianten von Linux oder etwa BSD setzen und diese mit einer an den jeweiligen Einsatzzweck angepassten Benutzeroberfläche versehen.

Für den Benutzer hat dieses Vorgehen den Vorteil, dass der Hersteller keine hohen Lizenzgebühren für das Betriebssystem der Appliance in Rechnung stellt. Auf der anderen Seite bleibt dem User die Überprüfung des Betriebssystems auf eventuelle Sicherheitslücken erspart. Im günstigsten Fall muss ein Anwender bei einer Security Appliance, die Firewall-Funktionen übernimmt, nur noch die IP-Adresse eingeben und die adäquaten Sicherheitsregeln per Mausklick aktivieren.