Anzeige

Compliance

Das Erfüllen von Compliance-Pflichten zählt zu den größten Herausforderungen für IT-Verantwortliche. Ein Grund hierfür ist die steigende Anzahl an Endpunkten an verteilten Standorten. Die Corona-Pandemie und das Einrichten von Home-Office-Arbeitsplätzen unter Zeitdruck haben diese Problematik nochmals verschärft.

Laut der aktuellen Tanium-Studie „IT leads the way: How the pandemic empowered IT“ sehen sich 73 Prozent der 500 befragten IT-Entscheider im Zuge der Krise neuen Herausforderungen in der IT-Sicherheit ausgesetzt.  Deshalb geht es jetzt darum, nachhaltige Lösungen zu implementieren, um Security-Policies über alle Standorte hinweg zu garantieren und damit auch die Grundlage für den „New Way of Work“ zu legen.

Die Sicherstellung der Compliance über alle Endgeräte hinweg bereitet vielen IT-Verantwortlichen Kopfzerbrechen. Die Validierung von Endpunktsicherheitskonfigurationen ist nicht nur per se eine langwierige und komplexe Angelegenheit. Hinzu kommt, dass das Volumen an sensiblen Daten in den letzten Jahren exponentiell zugenommen hat, während das Sicherheitskonfigurationsmanagement und andere Tools zur IT-Hygiene mit der Größe moderner Netzwerke nicht Schritt halten können. Dabei können selbst kleinste Regelverletzungen zu gewaltigen wirtschaftlichen Schäden führen – ganz zu schweigen vom Imageverlust des betroffenen Unternehmens. Nicht zu vergessen: Fehlerkonfigurationen des Betriebssystems oder von Anwendungen sind beliebte Einfallstore für Hacker. 

Um eine starke Netzwerksicherheit zu gewährleisten, ohne gleichzeitig den Geschäftsbetrieb zu behindern, müssen IT-Verantwortliche außerdem zwei wesentliche Herausforderungen bewältigen: die Einhaltung der unternehmenseigenen Compliance sowie der gesetzlichen Vorgaben und die stetige Optimierung der Dienstleistung, um sich vom Wettbewerb abzuheben. Vor dem Hintergrund, dass die Anzahl der Vorschriften, die Unternehmen befolgen müssen, in den vergangenen Jahren erheblich zugenommen hat und die Einhaltung von Regulierungen wie PCI-DSS, PSD2 und weiteren im Hinblick auf die Netzwerksicherheit und den Datenschutz einen hohen Aufwand erfordern, ist die Einhaltung der Compliance zur Mammutaufgabe geworden. 

Ohne Transparenz geht nichts

In komplexen Netzwerkumgebungen setzen viele IT-Experten immer noch auf manuelle Prozesse, wenn es beispielsweise darum geht, neue Anwendungen zu unterstützen oder Audit-Anforderungen zu erfüllen. Allerdings sind diese Vorgehensweisen nicht nur sehr zeitaufwändig, sondern auch fehleranfällig. Zudem bremsen sie den unternehmerischen Fortschritt sowie die Einführung neuer Lösungen. Höchste Zeit also, bei den Sicherheitsanpassungen neue Wege zu gehen. 

Voraussetzung hierfür ist Sichtbarkeit im Netzwerk. Denn ohne einen ganzheitlichen Blick auf die Sicherheit innerhalb der Netzwerkumgebung ist es nicht möglich, die Einhaltung aller Richtlinien sicherzustellen. Um Sichtbarkeit herzustellen und Lücken bzw. Risiken aufdecken zu können, müssen IT-Teams alle Anwendungen identifizieren, die Kundendaten verwalten. Automatisierungstools helfen dabei, festzustellen, wo diese Daten liegen und sie geben gleichzeitig Auskunft über die jeweiligen Interaktionen. Innerhalb dieses Erkennungs- und Mapping-Prozesses können die Anwendungen anhand der Vorschriften, die für sie gelten, klassifiziert werden. Auf diese Weise lässt sich die Einhaltung der Richtlinien im Zuge der Audits leichter feststellen.

Im nächsten Schritt geht es darum, die Änderungen von Sicherheitsrichtlinien zu vereinfachen, indem etwa der gesamte Change-Management-Prozess von der Änderungsanforderung bis hin zur Definition und Implementierung automatisiert wird. So lassen sich alle Änderungen ohne manuelles Zutun auf allen Endpunkten ausrollen. Eventuelle Ausnahmen können vorab definiert werden. Um sicherstellen zu können, dass keine Compliance-Verletzungen entstehen, werden bereits vor der Änderung der Sicherheitsrichtlinien proaktive Risikoanalysen durchgeführt. 

Kosten und Komplexität von Endpunkt-Compliance reduzieren

Mit einer modularen Lösung für die einheitliche Endpunktverwaltung ist es möglich, alle Prozesse rund um die Endpunkt-Compliance zu automatisieren. So können Softwarelizenzen einfach nachverfolgt werden, um Unterlizensierung oder Bußgelder zu vermeiden, um Software zu dosieren und um sicherzustellen, dass nicht zu viele Lizenzen ausgestellt werden. Darüber hinaus fallen zeitraubende manuelle Prozesse weg, da Softwarelizenzen mit einer einzigen Lösung dezentral über mehrere Standorte hinweg verteilt werden können. 

Die Validierung der Endpunktsicherheitskonfigurationen nimmt vielerorts noch Tage in Anspruch und beansprucht erhebliche Personalressourcen. Denn viele der eingesetzten Tools können mit der Menge an sensiblen Daten – ganz zu schweigen von der großen Anzahl an Endpunkten innerhalb eines Unternehmensnetzwerk – nicht mithalten. Daher gilt es, eine Lösung zu wählen, die so aufgebaut ist, dass sie selbst Hunderttausende von Endpunkten schnell scannen kann, ohne das Netzwerk zu überlasten oder die Kosten durch Investition in zusätzliche Hardware in die Höhe zu treiben. 

So lassen sich Schwachstellen- und Compliance-Bewertungen anhand von Betriebssystems-, Anwendungs- und Sicherheitsrichtlinien durchführen. Unternehmen erhalten die Daten, die für die Schließung der Sicherheitsrichtlinien, die Verbesserung der IT-Hygiene und die Vereinfachung der Vorbereitung auf Audits notwendig sind. Um die Genauigkeit von Daten und dadurch die Auswirkung auf die Netzwerkbandbreite und -leistung zu verringern, ist es wichtig, die Endpunkte in regelmäßigen Abständen einer Bewertung zu unterziehen. Über eine zentrale Plattform ist es möglich, Schwachstellen und Compliance-Lücken zu identifizieren, Behebungsmaßnahmen zu ergreifen und fortlaufend Ergebnisse zu validieren. Und auch die Vorbereitung auf Prüfungen wird vereinfacht: So können die durch Scans gewonnenen Echtzeit-Informationen schnell gesammelt werden, sodass sich Unternehmen besser auf Compliance-Bewertungen vorbereiten können. Sind Schwachstellen identifiziert, lässt sich nahtlos zu Behebungsmaßnahmen wie Patching, Software-Aktualisierungen oder Richtlinien- und Konfigurationsänderungen über eine zentrale Plattform im Hintergrund wechseln. 

Fazit

Um nachzuweisen, dass das Netzwerk die Anforderungen an Compliance, gängige Richtlinien, Standards und unternehmensinterne Vorgaben erfüllt, sollten Unternehmen auf Sichtbarkeit und Automatisierung setzen. Denn auf diese Weise ist es den IT-Security-Verantwortlichen möglich, sich auf die Optimierung und Weiterentwicklung der Netzwerke sowie auf die Abwehr von Cyberangriffen zu konzentrieren. Die Automatisierung des Security-Managements trägt dazu bei, die kontinuierliche Einhaltung der geltenden Regularien sicherzustellen, die notwendigen Anpassungen der Netzwerksicherheit zu beschleunigen und Audits zu vereinfachen. 

Christoph Volkmer, VP DACH
Christoph Volkmer
VP DACH, Tanium

Artikel zu diesem Thema

Team Zahnrad
Mär 16, 2021

IT-Sicherheit, Datensicherheit und Datenschutz gehen Hand in Hand

Die Digitalisierung schreitet in schnellen Schritten voran und die Themen IT-Sicherheit,…
Datenschutz
Mär 10, 2021

Instant Messenger für Unternehmen: Der Datenschutzvergleich

Es könnte so einfach sein: Praktisch die gesamte Belegschaft hat ohnehin schon WhatsApp…
Compliance
Feb 12, 2021

Management von Datenbank-Sicherheit und Compliance

Die nahezu flächendeckende Digitalisierung von Wirtschaft und Gesellschaft und nicht…

Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.