Converged Endpoint Management liefert Antworten auf die Fragen einer immer komplexeren IT-Bedrohungslandschaft

Cybersicherheit

Nicht nur das Volumen an Cyberangriffen hat im vergangenen Jahr zugenommen, die Angriffe werden auch immer komplexer.

So unterteilt der Data Breach Investigations Report 2022 von Verizon die Angriffe in mehrere übergeordnete Kategorien ein. Die vier hervorstechendsten sind folgende:

Anzeige
  • Hacking – Gezielte Angriffe auf IT-Systeme (Backdoor, Web Applications, DoS etc.) 
  • Malware – Schadcode, der Änderungen am IT-System vornimmt (Ransomware, Backdoor, manipulierte Software Updates und Downloader)
  • Social – Täuschung und Manipulation von Mitarbeitern, um Zugriff auf die IT-Infrastruktur zu erlangen (Phishing, Emails, Social Engineering etc.)
  • Missbrauch – Die Verwendung von Privilegien und Rechten im Widerspruch zum ursprünglich formulierten Zweck

Jede dieser Angriffswege nutzt unterschiedliche Schwachstellen in der IT-Sicherheitsstrategie des Opfers aus. Die meisten Sicherheitslösungen konzentrieren sich jedoch auf eine bestimmte Angriffsstrategie und können daher keinen vollumfänglichen Schutz garantieren. Hinzu kommt, dass die neue Arbeitswelt durch Home-Office und Fernzugriff auf Firmendaten die Situation noch komplexer gemacht hat. Die Masse an neuen Endgeräten im Firmennetz sowie die Implementation einer Vielzahl heterogener Softwarelösungen haben ein schwer manage- und überwachbares IT-Ökosystem geformt.

Eine verteilte Belegschaft bedeutet einen gewissen Grad an Kontrollverlust – nicht unbedingt über die Belegschaft, sondern über die Vielzahl von unsichtbaren und ungeschützten Endpunkten in der IT-Infrastruktur von Unternehmen. Daten von Tanium zeigen, dass in 94 Prozent der Organisationen mindestens 20 Prozent der Endgeräte ungeschützt sind. Hinzu kommt, dass die Daten immer mehr in fest verschlossenen Silos fragmentiert werden, was eine rechtzeitige Reaktion auf Vorfälle erschwert.

Converged Endpoint Management (XEM) stellt einen Paradigmenwechsel in der IT-Sicherheit dar

Die richtige Antwort auf die wachsende Zahl von Sicherheitsproblemen besteht nicht darin, die Zahl der Lösungen für jedes IT-Ökosystem zu erhöhen. Das Gegenteil ist der Fall: Mangelnde Kompatibilität und fehlende Synergien führen dazu, dass dieser Ansatz der IT-Sicherheitslage eines Unternehmens mehr schadet als nützt.

Fast die Hälfte der Befragten der Foundry’s „Security Priorities Study“ (45 Prozent) gab an, dass sie innerhalb des letzten Jahres mindestens vier neue Sicherheitslösungen zu ihrem IT-Arsenal hinzugefügt haben. Ein heutiges Unternehmen verfügt im Durchschnitt über 43 separate IT-Sicherheits- und Sicherheitsmanagement-Tools in seiner Infrastruktur, die häufig von verschiedenen Abteilungen betrieben werden. Dies schafft eine hochexplosive Mischung aus Undurchsichtigkeit und Unsicherheit, die CIOs und CISOs gleichermaßen Kopfzerbrechen bereitet.

Converged Endpoint (XEM) Management wirkt diesen Tendenzen entgegen und beseitigt die Hauptursache für die meisten der heutigen IT-Vorfälle: Mangelnde Endpunkttransparenz und schlechtes Patch-Management. XEM bietet den Sicherheitsspezialisten einen konsolidierten und hoch automatisierten Überblick über alle Endpunkte in der IT-Infrastruktur ihres Unternehmens. Es verkürzt die Reaktionszeit bei Sicherheitsverletzungen und ermöglicht eine schnelle und fundierte Reaktion, um eine Kompromittierung des Unternehmensnetzwerks durch Cyberkriminelle zu verhindern.

XEM entwirrt die verstreute IT-Infrastruktur in einer Welt verteilter Belegschaften und gibt dem Sicherheitspersonal die Kontrolle zurück, die es während einer langen Zeit der Fernarbeit sukzessive verloren hatte. Converged Endpoint Management ist in der Lage auf verschiedenen Plattformen oder in verschiedenen Softwareumgebungen reibungslos zu funktionieren. Die plattformübergreifende Kompatibilität ist ein zentraler Bestandteil der Kontrolle und Verwaltung verteilter IT-Systeme und das Fundament von XEM.

Automatisch und flexibel – XEM bietet Echtzeit-Sicherheit und passt sich an ein heterogenes IT-Ökosystem an

Den besten Schutz bieten Lösungen, die nicht erst auf Vorfälle reagieren müssen, sondern die Sicherheit durch einen ständigen Abgleich zum optimalen System-Zustand generieren.
Durch den Einsatz von Künstlicher Intelligenz und Machine Learning kann die bestmögliche und stabilste Konfiguration vom Unternehmensnetz und all seiner Komponenten – vom zentralen Server bis hin zum entlegendsten Endpunkt – ermittelt werden. Dadurch können Abweichungen im laufenden Betrieb schnell erkannt, analysiert und bei Bedarf behoben werden.

Die riesige Menge an digitalen Prozessen kann jedoch unmöglich manuell abgearbeitet werden. Selbst eine gut ausstaffierte IT-Abteilung kann nicht jede einzelne Veränderung im System beobachten und verfolgen. Hier kommt die besondere Stärke von intelligenten und selbstlernenden Algorithmen zum Tragen. Durch die Zusammenführung aller relevanten Kriterien wie die Gesamtheit der im Firmennetz befindlichen Endpunkte, sowie deren Software- und Updatestatus auf einer zentralen Plattform, können einzelne Verantwortungsträger und Spezialisten informierte Entscheidungen in Echtzeit treffen – ganz ohne die dafür relevanten Informationen in Handarbeit zusammentragen zu müssen.

Die Vorteile von XEM auf einen Blick:

  • CIOs können alle Endpunkte in wenigen Arbeitsschritten patchen und konfigurieren
  • CISOs können Schwachstellen in Echtzeit erkennen und unternehmensweit beheben
  • Infrastrukturteams können Cloud-Migrationen in Wochen anstatt in Jahren durchführen  
  • Der Einkauf kann erkennen, ob sie Software lizenzieren, die sie nicht benötigen 
  • Datenverwalter können sensible Daten in großem Umfang aufspüren und entfernen  
  • Auditoren können nachverfolgen, ob das Unternehmen Vorschriften und Compliance einhält
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Converged Endpoint Management ist die maßgeschneiderte Antwort

Ein täglich anwachsendes Datenaufkommen kombiniert mit der Aufweichung klassischer Strukturen der Büroarbeit stellen IT-Sicherheitsverantwortliche und Techniker vor eine große Belastungsprobe. Ein stetiger Zufluss neuer Endpunkte wird von einer – teils automatisch generierten – Datenflut flankiert und droht die begrenzte Anzahl an qualifiziertem Fachpersonal zu überfordern. Um mit dieser erhöhten Taktung im Tagesgeschäft mitzuhalten, ohne Burnouts bei Mitarbeitern oder Sicherheitslücken im System in Kauf nehmen zu müssen, benötigt es eine Abkehr von althergebrachten Methoden und eine Zuwendung zu Lösungen, die den Anforderungen der Zeit gewachsen sind.

XEM ist nichts weniger als ein Paradigmenwechsel und bietet die maßgeschneiderten Antworten auf die Fragen einer hochfrequenten und komplexen digitalen Gegenwart.

Zac Warren, Director Cybersecurity Advisory EMEA bei Tanium

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.