IBM i-Systeme sind in den meisten Unternehmen kritische Systeme, die die Kernanwendungen ausführen. Daher ist der Schutz der Informationen in diesen Umgebungen besonders wichtig, wie Uwe Hofmann, Senior Account Executive bei Precisely, im Interview mit dem Midrange Magazin (MM) verdeutlicht.

MM: In welchen Bereichen ist die heutige Precisely aktiv?
Hofmann: Precisely steht für Lösungen rund um das wichtigste Kapital eines Unternehmens: die Daten. Unsere Data Integrity Suite sichert als wesentlicher Bestandteil die Qualität, die Genauigkeit, die Vollständigkeit und die Konformität der Daten. Zudem stellt sie ergänzende Informationen bereit. Dabei wird sie ergänzt um unsere Hochverfügbarkeits- und Optimierungslösungen sowie unsere Assure Security Suite. Mit dieser Suite sorgen wir für umfassende Absicherung der Daten und stellen, zum Beispiel durch Verschlüsselung und Zugriffskontrolle, sicher, dass keine unerwünschten Zugriffe auf die Daten erfolgen, oder dass Daten unerlaubt modifiziert werden oder abfließen können.

MM: Welche Lösungen gibt es bei Precisely für die IBM i?
Hofmann: Wir bieten den Kunden eine Reihe von Lösungen für IBM i an. Beginnend bei der Hochverfügbarkeit von Systemen, mit großer Performance auch über große Entfernungen hinweg, über die bereits genannten Assure Security-Lösungen bis hin zu Lösungen zur Nutzung der Systeminformationen und natürlich der Daten in modernen Cloud-basierten Datawarehouses. Hierbei geht es um BI- und Analyse, ebenso wie um IT Operations- und SIEM- und SOC-Anbindungen. Über unser Compliance Monitoring können wir die sicherheitsrelevanten Informationen auch über entsprechende Schnittstellen, zum Beispiel Managed Security Providern und hausinternen SOCs, zur Verfügung stellen.

MM: Warum gehört der Zugriff auf die IBM i überhaupt abgesichert?
Hofmann: Da die IBM i-Systeme häufig wichtige Unternehmensdaten halten und heutzutage mit dem Unternehmensnetzwerk über IP-Verbindungen verknüpft sind, um auf diese Daten zugreifen zu können, unterliegen sie denselben Bedrohungsszenarien wie alle anderen Komponenten im IP-Netz. Hat sich ein Angreifer erst einmal Zugang zum internen Netzwerk verschafft, stehen ihm oftmals gerade diese Systeme wie offene Scheunentore zum Zugriff bereit.

MM: Was folgt daraus?
Hofmann: Um dies zu verhindern müssen bei den IBM i-Systemen dieselben Mechanismen greifen wie zum Beispiel in der Windows-Welt. Starke Passwörter, die regelmäßig geändert werden, Multifaktor-Authentifizierung, Verschlüsselung, all das sind hier nur einige Exempel, die zur besseren Absicherung der Daten führen.

MM: Welche Techniken empfehlen Sie für die Absicherung des Zugriffs auf die IBM i?
Hofmann: Neben den klassischen Dingen, wie das Authority-Management für benutzergruppenspezifische Zugriffe und Überwachung der Zugriffe, empfehlen wir den Einsatz der Multifaktor-Authentifizierung, kurz MFA, und der Verschlüsselung der ruhenden sowie der bewegten Daten. MFA erfordert neben Username und Passwort eine weitere Information, ohne die ein Zugriff nicht möglich ist, zum Beispiel ein Code von einem Token oder von einer SMS. Die Datenverschlüsselung sorgt dafür, dass diese für einen Außenstehenden wertlos sind, sollten doch einmal Daten – gewollt oder auch ungewollt – die geschützte Unternehmensumgebung verlassen.

MM: Wie aufwändig ist der Einsatz einer MFA und wer kann Anwenderunternehmen dabei helfen, diese Technik bei sich einzusetzen?
Hofmann: Eine MFA-Lösung lässt sich über unser Modul Multifaktor-Authentifizierung sehr einfach auf den Systemen einrichten. Dabei können Ihnen unsere Lösungen Out-of the-Box mit der integrierten Generierung sicherer Token zum Beispiel One-Time Passworte zur Verfügung stellen, ohne dass ein externer Radius/RSA-Service erforderlich ist.

MM: Was wenn Unternehmen bereits entsprechende Mechanismen umgesetzt haben?
Hofmann: Das Modul Multifaktor-Authentication dient auch oft als Ergänzung, wenn bereits Security-Lösungen von anderen Anbietern im Einsatz sind, die diese Funktionalität nicht unterstützen. Unsere Kollegen vom Professional Service oder auch unsere zertifizierten Partner unterstützen sehr gerne bei den Vorbereitungen und der Einrichtung. Gerne führen wir auch vorab einen Proof-of-Concept nach Kundenvorgaben durch, um sicherzustellen, dass die Lösung zur Zufriedenheit des Auftraggebers funktioniert. (rhh)

Precisely