Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

23.04.2004 - 

Roter Faden in der Sicherheitsstrategie

IBM setzt auf Linux und Trusted Computing

MÜNCHEN (ave) - Big Blue will vom Boom des Sicherheitsmarkts profitieren. Der Hersteller sieht nach Angaben von Chris O''Connor, Director Corporate Security Strategy bei IBM, dabei Linux, Trusted Computing, Web-Services und Identity-Management als wichtige Bausteine seiner Produktstrategie.

Das Thema Sicherheit zieht sich bei IBM quer durch das Portfolio: Ob es sich um Schutzmaßnahmen für Hard- und Softwareprodukte, Middleware oder Services handelt, die Fäden laufen bei O''Connor zusammen. Er koordiniert die Aktivitäten der einzelnen Bereiche.

O''Connor zufolge sieht der Hersteller unter anderem das technische Handling der digitalen Identitäten im Unternehmen als einen wichtigen Baustein der IT-Security. Das Verwalten der Profile von Mitarbeitern und Geräten und die Kontrolle darüber, wer auf welche Ressourcen zugreift, erforderten eine spezielle Sicherheitsinfrastruktur.

Der Experte sieht dabei zwei Probleme: Zum einen müsse sichergestellt sein, dass die Identität der Mitarbeiter eindeutig verifiziert wird und dass niemand Zugriffsrechte besitzt, die er nicht haben dürfte. Gegenüber der bislang üblichen Methode, die ständigen Veränderungen in diesem Bereich manuell einzugeben und Zugangskontrolllisten auf unterschiedlichen Systemen zu pflegen, stellt eine Automatisierung aus Sicht des Herstellers nicht nur eine Arbeitserleichterung dar und bietet mehr Sicherheit, sondern hilft auch Ausgaben senken.

Vertrauen auf die Partnerschaft mit Cisco

Aus Sicht von O''Connor ist es sehr wichtig, dass es dabei nicht nur um Personen geht - auch Anwendungen, Dienste oder Netzkomponenten sind davon betroffen. Im Hinblick auf Letztere vertraut IBM auf die Zusammenarbeit mit Cisco, die beide Hersteller Mitte Februar angekündigt haben. Sie bedeutet für Big Blue außerdem die Übernahme von Ciscos Authentifizierungstechnik und die Anpassung des Trusted Security System (TSS) in IBM-Notebooks, um das Zusammenspiel mit Ciscos Virtual-Private-Network-(VPN-)Lösungen zu verbessern.

Einen weiteren wichtigen Aspekt in IBMs Sicherheitsstrategie stellen Web-Services und föderierte Identitäten dar. "Dieses Thema ist bei den Kunden noch nicht richtig angekommen, aber für uns spielt es eine zentrale Rolle", erklärt der Manager. IBM arbeitet hier derzeit gemeinsam mit Microsoft an einer eigenen, auf Microsofts "Passport" basierenden Lösung, die in Konkurrenz zu dem von der Liberty Alliance favorisierten Modell steht. Um die Interope- rabilität beider Ansätze herzu-stellen, "investieren wir derzeit in eine Art virtuelle Web-Service-Router-Fähigkeit", erklärt O''Connor. Spezielle Produkte sollen Transaktionen zwischen den beiden Systemen hin- und herübersetzen.

Integrität von Systemen und Services hat hohe Prorität

Der Spezialist räumt ein, dass diese Herangehensweise nur eine vorläufige Lösung bis zur Verabschiedung entsprechender übergreifender Standards darstellt, denn dadurch wird die Komplexität der Systeme unnötig erhöht. "Unglücklicherweise existieren verschiedene Modelle, die wir jetzt zusammenführen müssen." Da man die Uhr nicht zurückdrehen könne, müssten Wege gefunden werden, die zu Anfang gemachten Fehler zu beheben.

Für Big Blue steht daneben die Integrität von Systemen und Services ganz oben auf der Prioritätenliste, wobei die Aktivitäten im Zusammenhang mit der Trusted Computing Group (TCG) und dem von IBM entwickelten Sicherheitschip eine wichtige Rolle spielen. "Seit einigen Jahren bauen wir in bestimmte Laptop- und Desktop-Modelle Sicherheits-Subsysteme ein", erzählt O''Connor. Der Hersteller will dies in Zukunft dahingehend ausbauen, dass Anwender die Möglichkeit erhalten, zentrale Sicherheitsregeln auf einem Server zu hinterlegen und Sicherheitschips stärker als bisher in die Authentifizierung von Rechnern gegenüber dem Netzwerk einzubinden.

IBM hat bereits demonstriert, wie sich auf Basis von Linux und J2EE Web-Services realisieren lassen, wobei die jeweiligen Server mit Sicherheitschip am Authentifizierungsprozess und dem Aufbau eines Web-Service teilnehmen.

Laut O''Connor besteht gerade im professionellen Umfeld eine Nachfrage nach derartigen Funktionen. Diese Anwender hätten das Bedürfnis, bestimmte Sicherheitsrichtlinien im PC-Betrieb durchzusetzen oder die Integrität einer Transaktion zu gewährleisten. Mit Hilfe von "Trusted Hardware" könnten Banken beispielsweise Informationen automatisch zwischen Rechnern oder Servern austauschen, ohne dass dabei Personen beteiligt sein müssen. "Unsere Aufgabe ist es aber nicht, für die Richtlinien in den Systemen zu sorgen, wir schaffen nur die technischen Voraussetzungen dafür", betont O''Connor.

Er wehrt sich zudem gegen Vorwürfe, IBM und andere Hersteller wollten mit Hilfe der Sicherheitsmodule kontrollieren, welche Software auf einem Rechner installiert wird. Jeder Anwender könne selbst entscheiden, ob er die Funktionen nutzen wolle. Laut O''Connor ist die Nachfrage inzwischen so gut, dass die Sicherheitsmodule in allen Desktop- und Thinkpad-Produkten standardmäßig enthalten sind.

Bei allen genannten Aktivitäten spielt Linux eine wichtige Rolle für Big Blue. So arbeitet der Hersteller daran, die TCG-Funktionen auch für das offene Betriebssystem bereitzustellen. Die Ergebnisse dieser Arbeit sollen in die Open-Source-Community zurückfließen. Für IBM stellt dies auch eine Maßnahme dar, um die Ängste gegenüber Trusted Computing zu zerstreuen. "Über den Open-Source-Prozess lässt sich beweisen, dass wir damit hilfreiche Funktionen bereitstellen und nichts tun, um die Anwender einzuschränken."

Linux spielt in der Strategie eine zentrale Rolle

Aus Sicht von IBM wird Linux in Zukunft eine Schlüsselposition innerhalb der Unternehmensinfrastruktur einnehmen, besonders im Bereich der Server und Blades. "Daher ist es unser Ziel, die Sicherheitsfunktionen von Linux weiter auszubauen", erklärt O''Connor. Dabei geht es unter anderem darum, das offene Betriebssystem mit den gleichen PKI-Funktionen, TCP/IP-Erweiterungen oder IPv6-Fähigkeiten auszustatten, wie sie für andere Plattformen vorhanden sind. Außerdem möchte Big Blue die Firewall- und Filtermöglichkeiten von Linux ausbauen.

"Analog zu unseren Anstrengungen bei Trusted Computing wollen wir dafür sorgen, dass neue Entwicklungen im Bereich Sicherheit auch für Linux bereitstehen, und die Ergebnisse unserer Arbeit dann wieder der Open-Source-Community zur Verfügung stellen. Eine eigene Linux-Distribution strebt IBM laut O''Connor dabei nicht an.

Mehrwert für den Kunden durch Verständnis für Prozesse

Big Blue gehe es beim Thema Security nicht darum, Punktlösungen für Probleme wie Einbruchserkennung oder Virenabwehr zu liefern. Vielmehr soll der Kunde ein Verständnis dafür bekommen, wie seine Geschäftsprozesse funktionieren und was unternommen werden kann, um diese abzusichern. "Wir wollen mehr tun, als bloß ein bestimmtes Stück Technik verkaufen", erklärt O''Connor. "Wenn wir das schaffen, können wir unseren Kunden einen zusätzlichen Nutzen bieten."

Hier lesen Sie ...

- dass Linux für IBM einen wichtigen Bestandteil der IT-Infrastruktur in Unternehmen bildet,

- dass der Hersteller daher dafür sorgen will, Sicherheitsfunktionen auch für das offene Betriebssystem bereitzustellen,

- dass Linux auch im Zusammenhang mit Trusted Computing eine bedeutende Rolle spielt, um dem Misstrauen der Anwender zu begegnen, und

- welchen Stellenwert das Verwalten digitaler Identitäten und die Sicherheit von Web-Services auf der Agenda von Big Blue besitzen.