Artikel von Robert Engel aus DV-Dialog 12/2016

Mehr Sicherheit für IBM i

BESSERE AUTOMATION WICHTIGER SECURITY-AUFGABEN

Jeder Blick über den Tellerrand bringt neue Erkenntnisse. Das gilt auch für die Sicherheit der IBM-Serverplattform Power i. Zahllose Security-Projekte beginnen und enden mit der Firewall, motiviert durch die Vorstellung, man müsse lediglich die Zugriffe auf IBM i regulieren um Sicherheit zu schaffen (siehe DV-Dialog 10/2016, Seite 4). Doch es gibt eine große Bandbreite weiterer Sicherheits-Aspekte, die nicht vernachlässigt werden dürfen - jenseits des Tellerrands.

Zunächst lohnt sich der Blick auf die in IBM i „serienmäßig“ eingebaute Security. Die ist solide, aber nicht ausreichend. Es fehlt an Transparenz. Täglich laufen selbst auf kleinen Systemen zig-tausend Aktivitäten. Objekte werden erstellt und gelöscht, Benutzer­profile angelegt oder geändert, Systemwerte umgestellt und Jobs gestartet bzw. beendet. Das alles mündet bei aktivierter System-Auditierung in das Audit-Journal, das IBM hervorragend implementiert hat.

Doch spätestens wenn es um die präzise Interpretation dieser Informationen geht, geht den IBM-Bordmitteln die Luft aus. Sowohl das Auslesen des Journals als auch das Ableiten von Aktivitäten aus dem Audit ist nicht einfach. Außerdem verschwinden Audit-Journalreceiver nach festgelegten Zeiten – und dann ist Schluss mit der Nachverfolgbarkeit.

Die für die Sicherheit unabdingbare Transparenz ist nur durch Erweiterungen und sinnvolle Sicherheitslösungen (wie z.B. iSecurity) zu erreichen, im folgenden an ein paar sicherheits­kritischen Beispielen kurz vorgestellt.  

Passwörter verwalten und neu vergeben

Die Produktfamilie iSecurity ergänzt mit über 20 Modulen Funktionen, die IBM i so sicher und transparent machen, wie es sein sollte. Mit dem Modul Password-Reset z.B. können Anwender sich selbst einmalig identifizieren. Bei vergessenen Kennwörtern setzen sie dann selbstständig im Zwei-Faktor-Authentifizierungsverfahren mit Beantwortung von hinterlegten Fragen das Kennwort ohne Einschaltung von Help-Desk-Kollegen zurück. Das entlastet die IT-Abteilung.

Das iSecurity-Modul Audit holt sich in Echtzeit aus den Audit-Journal­receivern die Einträge, speichert diese in Protokolldateien (die bei Bedarf länger aufbewahrt werden können) und kann unwichtige Einträge ausfiltern bzw. kritische Ereignisse direkt in ­Aktionen münden lassen. Über 260 vordefinierte Berichte für unterschiedlichste Anforderungen von Auditoren helfen, die konkret geforderten Berichte in kurzer Zeit abzuleiten und automatisiert zu erstellen.

Auditierung leicht gemacht

Berechtigungen sind ein heißes Eisen. Nicht zu viele, aber auch nicht zu wenige sollten vergeben sein. In der Praxis wird jedoch oft sehr freizügig mit Benutzerrechten umgegangen. Nur weil ein Benutzer mal eine Vertretung eines IT-Verantwortlichen übernehmen oder einmal pro Woche ein Systembackup prüfen muss, bekommt er die dafür erforderlichen Zugriffsrechte permanent zugewiesen. 
Dieser Umgang mit Berechtigungen ist permanent ein potenzielles ­Problem. Mit „Authority on Demand“, dem iSecurity-Modul für dynamische Rechte­zuweisung, erhalten User auf Anforderung und unter Einhaltung von Regeln diese Sonderberechtigungen befristet zugewiesen, können die erforderlichen Funktionen ausführen und sind danach wieder als normale Benutzer im System unterwegs. Natürlich werden diese Aktivitäten unter höheren Berechtigungen entsprechend protokolliert und auf Wunsch an Verantwortliche berichtet.

 

Manchmal ist nur ein einziges Feld in der Datenbank besonders schützenswert. Das kann eine Kreditkarten- oder Sozialversicherungsnummer, ein Name oder ein Geburtsdatum sein. Wie soll man nicht berechtigten Mitarbeitern den Zugriff auf diese Informationen verweigern, wenn diese doch über die Anwendung auf den Datensatz zugreifen müssen?

IBM hat hier ab V7R1 mit FIELDPROC eine Technologie eingeführt, die eine Verschlüsselung einzelner Datenfelder in Datenbanken leichter macht als bisher. Dazu wurde allerdings nur die Basistechnologie, sprich ein Exit-Point, in die Datenbank eingefügt, über den die Verschlüsselung des ­Feldes zu realisieren ist; Schlüsselmanagement, die Verschlüsselung selbst oder Zugriffsrechte werden dem Anwender überlassen.

Damit nun nicht jeder, der verschlüsseln will, das Rad neu erfinden muss, bietet Raz-Lee das Encryption-Modul, das diese Arbeit wesentlich vereinfacht und regelbasiert automatisiert. Schlüsselverwaltung, rotierende Schlüssel, die Identifizierung von zu verschlüsselnden Feldern gehören ebenso dazu wie die Verschlüsselung der Felder mit Definition verschiedener Maskierungsregeln. Diese geben dem Benutzer je nach Berechtigung vollen Zugriff, „ausgesternte“ Informationen oder maskierte Werte der Felder zurück.

Da FIELDPROC in die Datenbank gelegt ist, greift diese Verschlüsselung mit allen Regeln in jedem Fall – unabhängig von der benutzten Anwendung. In der Regel sind dazu keine oder nur marginale Änderungen der Anwendung erforderlich. 
Wer so den Blick auch über den Tellerrand der in IBM i eingebauten Sicherheit hinaus richtet, gewinnt neben Transparenz vor allem neue Möglichkeiten zum besseren Schutz seiner Daten und Anwendungen.

 

Der IBM-Partner Raz-Lee ist ein international aktiver Hersteller von Software speziell zur Absicherung der AS/400 und ihrer Nachfolger. 1983 in Israel gegründet, wurden bis heute weltweit über 14.000 Lizenzen der drei Produktlinien der iSecurity-Familie verkauft. Dabei handelt es sich um Tools zur Absicherung der IT-Infrastruktur (Schutz, Auditierung), für die Gewährleistung der Sicherheit von Anwendungsdaten und um Tools wie einen Datei-Editor oder Datenbank-Gateways.

Die Software-Familie iSecurity schützt das Power System i gegen interne Sicherheitsverletzungen, fängt externe Risiken ab und managt die Überwachung wichtiger Daten. Insgesamt gibt es 21 Tools, die integriert zusammenspielen – mit Funktionen wie Benutzerüberwachung und Steuerung, Reporting, Verschlüsselung oder Tracking von Anwendungsdaten. iSecurity unterstützt Unternehmen außerdem dabei, die Anforderungen von Regularien wie den Sarbanes-Oxley Act (SOX), HIPAA sowie PCI und Cobit umzusetzen und nachweislich „compliant“ zu diesen zu werden.

News Flash

Herbstkonferenz zum Datenschutz

     Wichtig: Was jedes Unternehmen zur DS-GVO wissen muss!

      

 

 

 

 

BMU Northeim schließt Partnerschaft mit Raz-Lee Security

Rödental, 6.07.2017 ++++- Raz-Lee Security GmbH gibt bekannt, dass mit der Northeimer BMU Beratungsgesellschaft Mittelständischer Unternehmen mbH eine Vertriebsvereinbarung zur Aufnahme der iSecurity Produkte von Raz-Lee in deren Produktportfolio geschlossen wurde.

Seit 1980 ist IT-Beratung mit Vertrauen Schwerpunkt bei BMU. Zu Vertrauen gehört auch Sicherheit und so ist es kein Wunder, dass BMU auf der Suche nach einer modularen IBM i Security-Lösung für ihre Kunden auf Raz-Lee gestoßen ist. Damit wird das Produktportfolio im Bereich der Sicherheit, in dem BMU für die Bereiche Virenschutz von Client und Servern sowie Spamfilterung und E-Mail-Sicherheit schon mit anderen namhaften Herstellern zusammenarbeitet perfekt abgerundet.

Über BMU: BMU steht für eine solide, überzeugende Beratung und Ausführung mit langjähriger Tradition. Den Erfolg der Mandanten zu unterstützen ist oberstes Ziel. Nach diesem Prinzip entwickelt BMU nachhaltige Lösungen gemeinsam mit ihren Auftraggebern. Betriebswirtschaftliche Beratung sowie EDV-Konzeptionen, Implementierung und Integration von Standard-, Partner- und Individual-Software für mittelständische Unternehmen gehört zu den Schwerpunkten. Daneben ist BMU auch auf Bereiche wie Managed Services, Cloud-Computing und Mobile Lösungen spezialisiert. Hohe Beraterkompetenz in Verbindung mit umfassendem technischen Know-How ermöglicht es, für Mandanten stets die bestmögliche Lösung zu finden.

Über Raz-Lee Security GmbH und iSecurity: Raz-Lee Security ist führender internationaler Anbieter von Sicherheits-, Auditing-und Compliance (SOX, PCI, HIPAA, etc.) Lösungen für die IBM i. Zu Raz-Lee-Kunden zählen Unternehmen aller Größen, von KMUs bis zu Unternehmen mit Hunderten von Systemen, in allen vertikalen Märkten und Branchen. Finanzinstitute wie Banken und Versicherungen sind besonders zahlreich unter der Raz-Lee Klientel vertreten.

 

Für weitere Informationen kontaktieren Sie bitte:
Robert Engel
Raz-Lee Security GmbH
Schulstr. 32
96472 Rödental
Tel. +49 9563 7406-31
E-Mail robert.engel@razlee.de

 

 

IT Power Services schließt Partnerschaft mit Raz-Lee Security

IT Power Services schließt Partnerschaft mit Raz-Lee Security 

Rödental, 8.03.2017 - Raz-Lee Security GmbH gibt bekannt, dass die österreichische IT Power Services GmbH künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat.

IT Power Services sind spezialisiert auf Enterprise Services, Infrastruktur, Software und Cloud-Lösungen in Banken-Umgebungen, aber auch in einer breit aufgestellten Klientel aus allen Branchen. Viele Jahre arbeiteten Mitarbeiter von IT Power Services bereits als Dienstleister mit iSecurity Modulen von Raz-Lee. Das Know how ist die Basis für qualifizierte Leistungen im Bereich der IT Sicherheit auf IBM Power i Systemen die nun um die iSecurity Module von Raz-Lee ergänzt werden. IT Power Services ergänzt mit den Raz-Lee Produkten die Kompetenz im IBM i Security Umfeld um leistungsfähige Software.


Weiterlesen ...

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

Rödental, 11.01.2017 - Raz-Lee Security GmbH gibt bekannt, dass KI Systemgefährten, die „Andersdenker“ aus Bielefeld künftig auch iSecurity Produkte von Raz-Lee im Portfolio haben.

Kontakte zueinander knüpften Raz-Lee und KI Systemgefährten auf einer System i update Veranstaltung. Nach kurzem „Beschnuppern“ wurden bereits erste Projekte pragmatisch und innerhalb kürzester Zeit realisiert. Die Philosophie für Kunden ohne großen Aufwand Security zu implementieren, kommt der Struktur beider Unternehmen sowie den Wünschen der Kunden entgegen. Mit den Produkten von Raz-Lee wird das Portfolio der KI Systemgefährten um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen ...

Artikel von Robert Engel aus DV-Dialog 12/2016

Mehr Sicherheit für IBM i

BESSERE AUTOMATION WICHTIGER SECURITY-AUFGABEN

Jeder Blick über den Tellerrand bringt neue Erkenntnisse. Das gilt auch für die Sicherheit der IBM-Serverplattform Power i. Zahllose Security-Projekte beginnen und enden mit der Firewall, motiviert durch die Vorstellung, man müsse lediglich die Zugriffe auf IBM i regulieren um Sicherheit zu schaffen (siehe DV-Dialog 10/2016, Seite 4). Doch es gibt eine große Bandbreite weiterer Sicherheits-Aspekte, die nicht vernachlässigt werden dürfen - jenseits des Tellerrands.


Weiterlesen ...

Partner

IT Power Services

 

 

KI Systemgefährten

 

 

BluVisio

 

 

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum