Große Organisationen verlassen sich bei der Ausführung ihrer wichtigsten Geschäftsanwendungen weiterhin auf den Mainframe. Für Führungskräfte fungiert der Großrechner dabei als Plattform für Wachstum und Innovation. Dies verwundert nicht, wenn man bedenkt, dass diese Plattform hochgradig skalierbar ist und zuverlässig sowohl die Transaktionsverarbeitung als auch die Verarbeitung der wichtigsten Benutzer- und Finanzdaten der meisten Unternehmen übernimmt.
Christopher Perry, Lead Product Manager für BMC AMI Security bei BMC Software, erklärt im Beitrag, wie integrierte Sicherheitsstrategien zur sicheren Mainframe-Umgebung führen können.
Trotz seiner Bedeutung für die IT-Architektur ist der Mainframe-Betrieb gefährdet. Oftmals sehen sich die bewährten Großrechner einer zunehmenden Vernachlässigung von Seiten der Unternehmen gegenüber, wenn es um die Entwicklung von Strategien zur Absicherung der IT-Landschaft geht. IT-Sicherheitsmitarbeiter und Chief Information Security Officer (CISOs) beschränken sich aufgrund von knappen finanziellen – aber auch personellen – Ressourcen auf den Schutz von Windows-Systemen oder Cloud-Umgebungen.
Die Etablierung einer integrierten Sicherheitsstrategie
In der Vergangenheit war der Mainframe durch seine Komplexität und prohibitive Kosten gut geschützt. Jetzt ist es dank Emulation und den großen Ressourcen von Advanced Persistent Threats (APTs) möglich, Plattformen zu testen und früher verborgene Schwachstellen zu identifizieren. Daher ist es unerlässlich, dass eine Unternehmenssicherheitsstrategie Endpoint Detection and Response (EDR) auf alle Plattformen, einschließlich des Mainframes, ausweitet.
Während Endpoint Protection-Plattformen (EPPs) und EDR-Lösungen sich bereits als Basissicherheit für Windows-Laptops bewährt haben, fehlt diese Software oftmals in Mainframe-Umgebungen. Dies begünstigt enorme Sicherheitslücken. Doch fehlen den Analysten in den Security Operation Centern (SOCs) in vielen Fällen die richtigen Tools sowie die notwendige Ausbildung, um Mainframes effizient zu überwachen und zu schützen. Daher müssen Sicherheitsteams eine integrierte und ganzheitliche Mainframe-Sicherheitsstrategie verfolgen, um schwerwiegende Risiken für den Mainframe zu reduzieren.
Endpoint Detection and Response: Schnell Bedrohungen erkennen
Mit Technologie können Menschen ihre Ressourcen viel effizienter einsetzen. In der Prävention von Cyber-Angriffen stützen sich führende Unternehmen auf Sicherheitsanwendungen, die einzelne Analysten in die Lage zu versetzen, die Arbeit vieler zu erledigen.
Sobald ein potenziell bedrohliches Ereignis im Mainframe-System eintritt, erstellt die EDR-Software automatisch einen Zeitplan aller Nutzervorgänge. Anhand dieser Timeline ist das SOC-Team in der Lage, nachzuvollziehen, was die Meldung ausgelöst hat. Auf dieser Grundlage entscheidet es, ob es sich um eine Bedrohung oder lediglich um einen falschen Alarm handelt.
Diese Vorgehensweise erlaubt es Sicherheitsteams, schnell auf schädliche Eingriffe mit entsprechenden Maßnahmen zu reagieren. Ohne diesen automatisierten Verwaltungsprozess müsste ein Mitarbeiter die gesammelten Daten und Protokolle manuell durchsehen und auswerten, bevor er feststellen kann, ob der Vorfall böswillig war oder nicht. Dies ist nicht nur zeitaufwendig, wodurch die Reaktionszeit massiv in die Länge gezogen wird, sondern begünstigt ebenfalls „Alarmmüdigkeit“, was das Risiko unentdeckter Ereignisse steigert.
SMF-Anwendungen reichen nicht
Die meisten Mainframe-Teams verlassen sich zur Speicherung und Verwaltung von Mainframe-Meldungen oftmals auf System Management Facility (SMF). Ursprünglich für die Buchhaltung entwickelt, sind SMF-Lösungen nicht in der Lage, bedrohliche Aktivitäten frühzeitig zu erkennen oder zu analysieren. Außerdem sind sie nur selten mit Echtzeit-Lösungen wie Security Information and Event Management (SIEM)-Tools verbunden, was die Reaktionszeit auf potenzielle Bedrohungen erheblich in die Länge zieht.
Die Teams sind ständig damit beschäftigt, Compliance mit neuen Vorschriften zu erreichen und oft setzen sie nur Häkchen, um ein Audit abzuschließen, anstatt eine ganzheitliche Sicherheitslösung zu integrieren. Das führt dann zu Situationen, wo fehlgeschlagene Logins gespeichert werden, um Regularien zu erfüllen, allerdings in einem Data Lake, zu dem das Security-Team keinen Zugang hat.
Von der technischen Seite sind so zwar alle Compliance-Anforderungen erfüllt, die Daten und wichtige Insights bleiben jedoch ungenutzt. Indem Unternehmen Mainframes in ihre Sicherheitsstrategie miteinbeziehen, stellen sie nicht nur die Einhaltung von Compliance-Anforderungen sicher, sondern verschaffen SOC-Mitarbeitern aufgrund der Prozessautomatisierung viel Zeit, damit diese sich auf wertschöpfende Tätigkeiten konzentrieren können.
Sicherheitsstrategie testen und optimieren
Im nächsten Schritt sollten Unternehmen ihre Sicherheitsstrategie in vollem Umfang auf Effizienz und Zuverlässigkeit hin testen. Mithilfe von Simulationen lässt sich zum einen ermitteln, wie gut die sich im Einsatz befindenden Lösungen Indicators of Compromise (IoCs) erkennen und wie schnell sie das SOC darüber in Kenntnis setzen. Auf Grundlage solcher Übungen werden Sicherheitsteams nicht nur auf den Ernstfall vorbereitet, sondern können mithilfe der Ergebnisse Optimierungen an den Lösungen vornehmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zum anderen können über eine solche Simulation sowohl Kommunikation als auch die Prozessabläufe zwischen dem SOC und dem Team, das für die Mainframe-Systeme verantwortlich ist, auf die Probe gestellt werden. Sicherheitsanalytiker verfügen selten über Erfahrungen im Mainframe-Bereich, was dazu führen kann, dass kritische Ereignisse in der Mainframe-Umgebung zugunsten der Probleme auf anderen Plattformen nicht erkannt werden.
Übungen, die sich über die gesamte Breite des Unternehmens erstrecken, fördern die Beziehungen zwischen einzelnen Abteilungen, Rollen und Kompetenzen und machen auf Lücken in der Organisation aufmerksam. Dies könnte im Ernstfall den Unterschied zwischen katastrophalen Auswirkungen und der schnellen Wiederherstellung ausmachen.
Fazit
Letzten Endes ist der Mainframe zwar sicher, aber nicht unverwundbar. Da es sich beim Mainframe um eine intelligente Unternehmensplattform handelt, dürfte jedem Chief Information Officer (CIO) klar sein, dass ein nicht voll funktionsfähiger Mainframe negative Auswirkungen auf sein Unternehmen hat. Um die Plattform abzusichern ist der Einsatz von intelligenten Sicherheitsansätzen und -anwendungen wie EDR und das Testen ihrer Effizienz – wie es auch auf allen anderen Systemen Best Practice ist – die einfachste und beste Lösung und bietet Sicherheit für jedes autonome digitale Unternehmen.
* Christopher Perry ist Lead Product Manager für BMC AMI Security bei BMC Software.