VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Managed Service Provider

Die Sicherheit von Endgeräten ist in Unternehmen entscheidend und sollte immer kritisch betrachtet werden. Schließlich ist im Falle einer Sicherheitslücke das gesamte Unternehmen mit seinen Unternehmensdaten und vielen weiteren kritischen Daten gefährdet.

Deswegen sollte die Endpoint Security dem Unternehmen genauso wichtig sein wie die eigene Unternehmensphilosophie und Marke. Kaseya erläutert, wie MSP (Managed Service Provider) die Endpoint Security ihrer Kunden richtig angehen und ihnen ganzheitliche Sicherheit bieten.

Laut dem jährlich erscheinenden Verizon Data Breach Report sind nur zehn Schwachstellen für 85 Prozent aller erfolgreichen Exploits verantwortlich. Das Erstaunliche an diesen Schwachstellen: Sechs von ihnen hätten schon längst wieder von der Bildfläche verschwinden müssen, da sie bereits zwischen 1999 und 2003 enthüllt wurden. Aber auch nach 14 Jahren halten sie die Security-Welt auf Trab. Natürlich können sie auch MSP-Kunden betreffen.

Doch wie können MSP Endgeräte gegen solche und andere Schwachstellen schützen?

Identifizierung als wichtigster Faktor:

  • Entdecken: Autorisierte und nicht-autorisierte Devices und Software innerhalb des Kunden-Netzwerks müssen unbedingt identifiziert werden.
  • Überprüfen: MSP sollten Workstations und Server kontinuierlich scannen, um Hardware und Software regelmäßig nach Veränderungen zu überprüfen. So haben MSP immer aktuelle Informationen zu allen Assets in ihrer Umgebung.
  • Überwachen: Hat der MSP während der Überprüfung Änderungen in der Kunden-Infrastruktur festgestellt, sollte er Probleme unmittelbar beheben oder technische Prozesse und Richtlinien einsetzen, um sich ändernde Assets effektiv zu verwalten.

Sind alle Assets identifiziert, benötigen MSP eine ganzheitliche Lösung, die ihnen folgende Funktionen bereitstellen sollte:

  • Identity- & Access Management: MSP sollten immer dafür sorgen, dass auf kritische Kundendaten nur die Angestellten Zugriff haben, denen er gewährt wurde. Manche Lösungen bieten neben der standardisierten Passwortabfrage zusätzlich Abfragen mittels App oder einer personenbezogenen Identifizierung an. Zudem sollte der Zugriff immer über einen gesicherten Zugang erfolgen.
  • Antivirus & Anti-Malware: MSP müssen sich und ihre Kunden gegen die Gefahren des Internets verteidigen. Am besten ist dies mit einem ganzheitlichen Schutz möglich, der nicht nur das Netzwerk an sich absichert.
  • Software Management: MSP sollten diesen Faktor immer im Auge behalten und den Zustand ihrer Server, Workstations und Remote Computer regelmäßig überprüfen. Gibt es neue Updates und Patches der Betriebssysteme und genutzten Applikationen, müssen diese unverzüglich implementiert werden.
  • Backup & Recovery: MSP sollten automatisierte Echtzeit-Backups für Daten, Ordner und sowohl für virtuelle als auch für physikalische Maschinen einrichten – lokal und auch remote, damit sie ihren Kunden Unternehmenskontinuität gewährleisten können.

Weil es jederzeit zu Angriffen und Zwischenfällen kommen kann, sollten MSP richtlinienbasierte Profile anlegen, die automatisiert angewendet werden. Auch können MSP vordefinierte Workflows ausführen und Alerts für bestimmte Störungsfälle konfigurieren. Endpoint Security ist ein komplexes Feld. Setzen sich MSP Security aber als Priorität, können sie mit gewissenhafter Vorbereitung sich und ihre Kunden schützen.

www.kaseya.de
 

GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Rüdiger Trost, Head of Cyber Security Solutions F-Secure DACH

Ein ungleicher Kampf: Cyber-Kriminalität vs. Mittelstand

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Smarte News aus der IT-Welt