Anzeige

Endpoint

Die aktuelle Krise, die durch die Corona-Pandemie ausgelöst wurde, hat die Art und Weise, wie Unternehmen arbeiten, radikal verändert: Traditionelle IT-Infrastrukturen mussten umgekrempelt und dezentrale Netzwerke sowie Cloud-basierte Dienste eingeführt werden. Doch damit wurde auch sichtbar, was viele Unternehmen bereits wussten und bislang nicht wahrhaben wollten: kritische Sicherheitslücken und der niedrige Reifegrad der Endpunktsicherheit.

Anspruchsvolle und komplexe Geschäftsumgebungen erfordern einen neuen Ansatz für die Sicherheit und das Management von Endpunkten. Aufgrund der neuen Umstände, die COVID-19 unter anderem durch veränderte Arbeitsbedingungen mit sich brachte, wurde es für IT-Verantwortliche immer schwieriger, die volle Kontrolle und Transparenz über das zunehmend dezentrale Netzwerk zu erlangen. Da das Gros der Unternehmen seine Mitarbeiter ins Home-Office schickte, wuchs die ohnehin schon schwer überschaubare Anzahl an teils ungeschützten Endpunkten einmal mehr – und damit auch das Risiko, Opfer von Cyberangriffen zu werden.

Schatten-IT und menschliche Fehler sind weitere Risiken, die teilweise auch zu unbekannten Schwachstellen führen, welche die Risikobewertung erschweren und die Wahrscheinlichkeit erhöhen, dass Mitarbeiter an verschiedensten Standorten Opfer von Angriffen werden. Mal sind es für die IT-Teams unbekannte Geräte, mit denen die Mitarbeiter auf Cloud-basierte Anwendungen oder dezentralisierte Netzwerke zugreifen, mal sind es sogar bekannte Geräte, die allerdings mit offenen Schwachstellen arbeiten, da der Aufwand zu hoch oder die Bandbreite zu gering ist, um sie mit einer zentralen Patch-Management-Lösung zu verbinden. Doch werden nicht alle Geräte, die Mitarbeiter im Einsatz haben, in Patch-Management-Programme integriert, sind Unternehmensdaten ungeschützt, sodass selbst trivialste Angriffe Cyberkrimineller Erfolg haben könnten. Studienergebnissen von Tanium zufolge, entdecken mehr als 70 Prozent der IT-Verantwortlichen täglich. beziehungsweise wöchentlich unbekannte Geräte in ihrem Netzwerk. Somit ist die Rechnung ganz einfach: Endpunkte, die nicht rechtzeitig entdeckt werden, können nicht geschützt werden und stellen Unternehmen vor große Probleme.

Die Ad-hoc-Digitalisierung erfordert ein Umdenken

Angesichts der neuen Anforderungen an Arbeitsbedingungen und Geschäftsprozesse, müssen Unternehmen schnell handeln. So wurden Remote-Infrastrukturen aus der Not heraus geboren und die klassischen Strukturen „auf digital getrimmt“. Maßnahmen, die IT-Teams so stark vereinnahmt hatten, dass kaum Kapazitäten verfügbar waren, um ein effektives Endpoint Management zu gewährleisten. Allerdings hätte der gegenwärtige Kontext ein radikales Umdenken der Art und Weise, wie Unternehmen Umgebungen verwaltet und gesichert werden, erfordert.

Basis hierfür ist die maximale Transparenz der Betriebsumgebung mitsamt aller Endpunkte sowie die Überwachung und Verwaltung der Nutzung und Sicherheit dieser Endpunkte. Darüber hinaus sollten IT-Verantwortliche in der Lage sein, die Durchsetzung von Richtlinien sowie die Aufrechterhaltung der IT-Hygiene zu garantieren.

Ein Framework für die Digitalisierung

Ein praktischer, prozessorientierter Leitfaden kann dabei helfen, Unternehmen nicht nur durch die Krise zu führen, sondern sie auch darüber hinaus dabei zu unterstützen, Sichtbarkeit und Kontrolle über ihre neue Betriebsumgebung zu gewinnen.

1.     Die nötige Stabilität entwickeln

In der aktuellen Situation sollte der Fokus zunächst darauf liegen, die IT zu stabilisieren und sicherzustellen, dass sie dem täglichen Druck und den Bedrohungen standhalten kann, die unter anderem daher rühren, dass sich die Mitarbeiter nach wie vor an den unterschiedlichsten Standorten befinden.

Hier stellen sich folgende Fragen:

  • Wie lassen sich die bestehenden Betriebs- und Sicherheitsprozesse so anpassen, dass sie in einer dezentralen Unternehmensumgebung funktionieren?
  • Inwiefern ist es möglich, dass Probleme an den Endpunkten schneller erkannt und beseitigt werden können?
  • Wie ließen sich die Beziehungen zwischen Betriebs- und Sicherheitsteams verbessern?

2.     Den Betrieb aufrechterhalten

Ist das Umfeld stabil genug, liegt der nächste Fokus auf der Aufrechterhaltung der Geschäftskontinuität, um sicherzustellen, dass das Unternehmen auch in unsicheren Zeiten so gut wie möglich funktionieren kann.

Die Fragen, die sich hier stellen, sind folgende:

  • Wie kann über das firmeneigene VPN eine stabile Netzwerkkapazität sichergestellt werden, um das Arbeiten im Home Office zu ermöglichen?
  • Wie kann den Teams schnell und sicher der Zugriff auf alle Tools bereitgestellt werden, die für eine maximale Produktivität vonnöten sind?
  • Wie lässt sich die gesamte Infrastruktur inklusive der Anwendungen stets auf dem neuesten Stand halten, sodass sowohl Mitarbeiter effektiv arbeiten als auch die IT Patches installieren kann, ohne die VPN-Leistung zu beeinträchtigen?

3.     Ein Plan für „The new normal“

Kehrt ein Unternehmen wieder weitestgehend in die normale Arbeitsumgebung zurück, gilt es, nach vorne zu blicken und alle nötigen Maßnahmen zu ergreifen, um für kommende Herausforderungen gerüstet zu sein.

Im Zuge dessen stellen sich diese Fragen:

  • Wie kann sichergestellt werden, dass die Mitarbeiter, die mit all ihren Geräten aus dem Home Office zurückkehren, keine Bedrohungen mitbringen?
  • Inwiefern könnte sich das Tagesgeschäft verändern? Wie wird sich die Arbeitskultur verändern?
  • Inwiefern können Geschäftsprozesse robuster gestaltet werden, sodass sie der nächsten Krise besser standhalten?

Mit smarten Endpunkt-Management- und Sicherheitslösungen in die Zukunft

Mithilfe von Endpoint Management-Lösungen sind IT- und Security-Teams in der Lage, binnen weniger Sekunden Informationen über den Status aller Endpoints im gesamten Unternehmensnetzwerk zu erhalten und im Bedarfsfall aktuelle Probleme zu beheben - selbst in komplexen, verteilten Netzwerken mit einigen hunderttausend oder Millionen IT-Komponenten. Die Architektur einer solchen Plattform, über die sich das komplette Endpoint Management steuern ließe, ist idealerweise so gestaltet, dass sie die intrinsische Geschwindigkeit des LAN-Verkehrs mit niedriger Latenz nutzt, um Ineffizienzen zu reduzieren, die durch aufgeblähte Datenbanken, überlastete Verbindungen und starken Datenverkehr über WAN-Segmente verursacht werden. Solch eine Architektur ermöglicht nicht nur eine sehr schnelle, skalierbare und erweiterbare Endpunkt Transparenz und -kontrolle innerhalb von Unternehmensnetzwerken, sondern  auch an dezentralen Standorten.

Über einen zentralen Server lassen sich Endpoints so nahtlos, sicher und skalierbar verwalten, ohne dass VPN-Verbindungen belastet werden müssten. Ausfallsicherheit, Sichtbarkeit und Kontrolle können dann auch in Unternehmensumgebungen mit einer hohen Anzahl an Endpunkten sichergestellt werden.

Christoph Volkmer, VP DACH
Christoph Volkmer
VP DACH, Tanium

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Home Office
Jun 25, 2020

Das Homeoffice ist da – das Homeoffice bleibt!

Die COVID-19-Pandemie treibt die Digitalisierung in Deutschland maßgeblich voran. In…
Cybercrime
Jun 25, 2020

Social-Engineering-Methoden bei 50 % der untersuchten Angriffe

Unternehmen stellen sich zunehmend der digitalen Transformation. Prozesse werden vernetzt…
Threat Intelligence schreitet voran
Jun 05, 2020

So fängt man Angreifer am Endpoint ab

Attivo Networks hat die Funktionen seiner ThreatDefend-Erkennungs-Plattform erweitert.…

Weitere Artikel

E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!