IT-Asset-Management (ITAM) und seine Rolle für die Cybersecurity

09. März 2022

Schlagworte: , ,

Modernes IT-Asset-Management (ITAM) geht weit über die klassische Verwaltung von IT-Assets hinaus. Es spielt vor allem beim Schutz von Unternehmen vor Cyberrisiken eine wichtige Rolle. Geeignete Software hilft Ihrem Team, alle Devices jederzeit im Blick zu halten und mögliche Bedrohungen frühzeitig zu erkennen.

Körper eines Geschäftsmanns, der mit seinem Finger auf die Buchstaben ITAM und weitere Symbole zeigt.

ITAM © leowolfert / Adobe Stock

Was ist IT-Asset-Management?

Das ITAM, auch als IT-Asset-Lifecycle-Management oder Asset-Lifecycle-Management bekannt, bezeichnet die proaktive und strategische Verwaltung von IT-Assets. Darunter fallen die Anschaffung, Nutzung, Automatisierung, Wartung und Entsorgung der Bestände. Wie wichtig das ITAM auch aus strategischer Sicht ist, zeigt die Definition von Gartner: Demnach erfasst es die Lebenszykluskosten und -risiken von IT-Assets, um den geschäftlichen Nutzen von strategischen, technologischen, finanziellen, vertraglichen und lizenzrechtlichen Entscheidungen zu maximieren.

Zu den wichtigsten Teilbereichen gehören:

  • Hardware-Asset-Management: Verwaltung von Geräten wie Laptops, Server und Peripherie
  • Software-Asset-Management: Verwaltung der Planung, Anschaffung, Nutzung, Wartung und Entfernung von Software
  • Lizenzierung und Compliance: Sicherstellung der Lizenzierung von Hardware und Software und Einhaltung der Unternehmensrichtlinien

Was ist ein IT-Asset?

Die Voraussetzung für ein lückenloses ITAM ist die Berücksichtigung aller IT-Assets. Dazu gehören mobile und festinstallierte Hardware innerhalb und außerhalb des Netzwerks (wie Laptops, Router, Server, Peripherie, Smart-TVs), Software (wie Cloud-Services, Security-Tools, Lizenzen), Benutzer*Innen und geschäftsrelevante Informationen.

Die 5 Phasen des klassischen ITAM

Klassisches ITAM besteht aus fünf aufeinanderfolgenden Phasen, die sich weitgehend automatisieren lassen. Steht das Grundgerüst erst einmal, können Sie die einzelnen Phasen nach und nach optimieren.

1. Anforderung

Die erste Phase beginnt mit der Anforderung neuer IT-Geräte innerhalb des Unternehmens. Ein effektives ITAM hat eine Best Practice für die standardisierte, automatisierte Übermittlung und vordefinierte Kriterien zur Prüfung, Genehmigung oder Ablehnung von Anforderungen.

2. Beschaffung

In der nächsten Phase geht es um die Anschaffung von IT-Assets. Anfallende Aufgaben sind die Auswahl eines oder mehrerer Anbieter, Vertragsverhandlungen, die Finanzierung und die Aufnahme der neuen Assets in den Unternehmensbestand.

3. Implementierung

Die Implementierungsphase beginnt mit der Vorbereitung der erworbenen Geräte für die Nutzung am jeweiligen Standort. Mittels vorinstallierter Software, Einstellungen, Firewall-Regeln, VPN-Zugängen und Policies werden sie in die IT-Landschaft eingebunden. Für mehr Transparenz und Kontrolle bei der Implementierung sorgen spezielle Tools für die IT-Bestandsverwaltung, Geräte Zuweisungen sowie definierte Eigentümer*Innen und Standorte.

4. Wartung

Die Asset-Wartung umfasst Routinemaßnahmen für die physische Instandhaltung und Software-Updates, aber auch notwendige Reparaturen. Ausgereifte ITAM-Systeme arbeiten mit automatisierten Prozessen, die durch Management-Tools unterstützt werden.

5. Stilllegung

Ob veraltet oder nicht mehr funktionsfähig: Am Ende ihres Lebenszyklus müssen IT-Assets außer Betrieb genommen werden. Dafür sollten Sie die Kosten für die Aufbereitung und Wiederverwertung älterer Assets oder die Entsorgung und Ersetzung durch neuere Lösungen sorgfältig abwägen. Hier ist verantwortungsvolles und nachhaltiges Handeln gefragt.

Die Bedeutung von ITAM für die Cybersecurity

Cloud Computing, Mobile Working und die Einführung von SaaS-Plattformen bedeuten neue Herausforderungen für das Erfassen und Verwalten von Hardware- und Software-Assets. Ein gutes ITAM sorgt für mehr Überblick und Transparenz, was sich auch für die Cybersecurity auszahlt: Ihr Team kann Upgrades auf die neuesten Technologien schneller und automatisiert durchführen. Außerdem haben Sie die gesamte IT-Umgebung besser im Blick und können Entscheidungen über Security- und Datenschutz-Lösungen datenbasiert fällen.

Eine vollständige IT-Bestandsaufnahme ist deshalb die Basis für ein solides Sicherheitskonzept und die Erfüllung von Compliance-Vorgaben. Und hier kommt das Cybersecurity-Asset-Management ins Spiel.

Was ist der Unterschied zwischen ITAM und Cybersecurity-Asset-Management?

Während das ITAM die Optimierung von Geschäftsausgaben und Effizienz anstrebt, geht es beim Cybersecurity-Asset-Management vor allem um die Stärkung wichtiger Sicherheitsfunktionen. Dazu gehören im Sinne des Schwachstellenmanagements das Erkennen und Reagieren auf Bedrohungen und das Prüfen aller Assets auf mögliche Schwachstellen. Eine weitere wichtige Funktion ist die Cloud Security: Alle Cloud-Instanzen sollten nach dem Principle of Least Privilege (PoLP) konfiguriert und nur mit absolut notwendigen Zugriffsrechten erreichbar sein. Sollten Probleme auftreten, erreichen Sie durch angereicherte, korrelierte Daten über alle Assets eine schnelle Incident Response. Außerdem ermöglicht Cybersecurity-Asset-Management durch kontinuierliches Monitoring das frühzeitige Erkennen und Ergänzen fehlender Sicherheitskontrollen.

Cybersecurity-Asset-Management erfordert einen tieferen Einblick

In der Vergangenheit hat die Asset-Verwaltung von ITAM und Cybersecurity-Asset-Management auf Configuration-Management-Databases (CMDBs) basiert. Mit der Verbreitung von Cloud Computing und virtuellen Maschinen steigt aber auch die Komplexität digitaler Landschaften – und CMDBs fehlen häufig die nötigen Daten, um alle Cybersecurity Assets vollständig einzusehen und zu verstehen. Sie brauchen IT-Bestandslisten mit umfangreichen, korrelierten Daten über jedes einzelne Asset – von Software(lizenzen) über Computer und Peripherie bis hin zu Cloud-, virtuellen und IoT-Geräten. Spezielle Cybersecurity-Asset-Management-Lösungen decken genau das ab und knüpfen da an, wo ITAM aufhört.

Die Vorteile einer engen Kooperation zwischen ITAM und Cybersecurity-Asset-Management

Mit der wachsenden Flexibilität der Arbeitswelt steigt auch die Anzahl von Operational-Technology- und Internet-of-Things-Geräten – von denen viele nicht verwaltet werden. Im Schnitt können Unternehmen 40 % der Geräte in ihrer Umgebung nicht sehen, wie Untersuchungen von Armis zeigen. Für eine umfassende, sichere und zuverlässige Asset-Verwaltung müssen ITAM und Cybersecurity-Asset-Management eng zusammenarbeiten.

Die Vorteile liegen auf der Hand:

  • Mehr Transparenz: Sichtbarkeit aller Assets mit Kontext in jeder Umgebung
  • Single Source of Truth: konsolidierte und einheitliche Informationsquelle mit korrelierten Daten
  • Erweiterte Endpunktsicherheit: flächendeckende Integration in bestehende Systeme
  • Einfache Prozesse: agentenlose und automatisierte ITAM-Inventarisierung in Echtzeit
  • Höhere Cybersicherheit: einfaches Einhalten der Vorschriften
  • Cybersecurity Policy: automatisiertes Erfüllen von Sicherheitsrichtlinien

Für welche Lösung Sie sich auch entscheiden: Sie sollte alle managed, unmanaged und IoT-Devices erkennen und klassifizieren können, ob kabelgebunden oder Wi-Fi, innerhalb oder außerhalb des Netzwerks.

Armis als Beispiel für einheitliches Asset und Inventory Management

Eine solche Plattform ist zum Beispiel Armis. Mit der weltweit größten cloudbasierten Crowdsourcing-Wissensdatenbank erkennt Armis jedes Gerät im LAN und WLAN und verfolgt das Verhalten und den Datenverkehr durchgehend. Anhand der Geräteprofile und Merkmale aus der Armis-Datenbank werden die Devices analysiert und in Echtzeit mit bekannten Referenzwerten verglichen. Ihr Team hat ungewöhnliches Verhalten, Fehlkonfigurationen und Compliance-Verletzungen schneller im Blick und kann mit Armis riskante Verbindungen sofort trennen oder Geräte unter Quarantäne stellen.

Bereits zum zweiten Mal in Folge wurde Armis 2021 als führender Anbieter von Lösungen im Bereich Operational Technology Security gerankt.

Fazit

Assets kennen keinen Stillstand – damit sind sie ein Angriffsziel, das sich ständig bewegt. Damit Ihr Team alle Geräte, Anwendungen und Benutzer*Innen in Echtzeit erkennen und verwalten kann, braucht es nahtlose Prozesse bei voller Transparenz und Kontrolle. Nur durch die breite Abdeckung aller Asset-Typen können Sie den ROI Ihrer Technologieinvestition maximieren und Ihr Unternehmen zuverlässig schützen.

Kontaktieren Sie uns!

Evelyn Ode

Corporate Communications

Sollten Sie Fragen haben oder weitere Informationen wünschen, freue ich mich auf Ihren Anruf.


Wir sind Partner von