VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Managed Service Provider

Die Sicherheit von Endgeräten ist in Unternehmen entscheidend und sollte immer kritisch betrachtet werden. Schließlich ist im Falle einer Sicherheitslücke das gesamte Unternehmen mit seinen Unternehmensdaten und vielen weiteren kritischen Daten gefährdet.

Deswegen sollte die Endpoint Security dem Unternehmen genauso wichtig sein wie die eigene Unternehmensphilosophie und Marke. Kaseya erläutert, wie MSP (Managed Service Provider) die Endpoint Security ihrer Kunden richtig angehen und ihnen ganzheitliche Sicherheit bieten.

Laut dem jährlich erscheinenden Verizon Data Breach Report sind nur zehn Schwachstellen für 85 Prozent aller erfolgreichen Exploits verantwortlich. Das Erstaunliche an diesen Schwachstellen: Sechs von ihnen hätten schon längst wieder von der Bildfläche verschwinden müssen, da sie bereits zwischen 1999 und 2003 enthüllt wurden. Aber auch nach 14 Jahren halten sie die Security-Welt auf Trab. Natürlich können sie auch MSP-Kunden betreffen.

Doch wie können MSP Endgeräte gegen solche und andere Schwachstellen schützen?

Identifizierung als wichtigster Faktor:

  • Entdecken: Autorisierte und nicht-autorisierte Devices und Software innerhalb des Kunden-Netzwerks müssen unbedingt identifiziert werden.
  • Überprüfen: MSP sollten Workstations und Server kontinuierlich scannen, um Hardware und Software regelmäßig nach Veränderungen zu überprüfen. So haben MSP immer aktuelle Informationen zu allen Assets in ihrer Umgebung.
  • Überwachen: Hat der MSP während der Überprüfung Änderungen in der Kunden-Infrastruktur festgestellt, sollte er Probleme unmittelbar beheben oder technische Prozesse und Richtlinien einsetzen, um sich ändernde Assets effektiv zu verwalten.

Sind alle Assets identifiziert, benötigen MSP eine ganzheitliche Lösung, die ihnen folgende Funktionen bereitstellen sollte:

  • Identity- & Access Management: MSP sollten immer dafür sorgen, dass auf kritische Kundendaten nur die Angestellten Zugriff haben, denen er gewährt wurde. Manche Lösungen bieten neben der standardisierten Passwortabfrage zusätzlich Abfragen mittels App oder einer personenbezogenen Identifizierung an. Zudem sollte der Zugriff immer über einen gesicherten Zugang erfolgen.
  • Antivirus & Anti-Malware: MSP müssen sich und ihre Kunden gegen die Gefahren des Internets verteidigen. Am besten ist dies mit einem ganzheitlichen Schutz möglich, der nicht nur das Netzwerk an sich absichert.
  • Software Management: MSP sollten diesen Faktor immer im Auge behalten und den Zustand ihrer Server, Workstations und Remote Computer regelmäßig überprüfen. Gibt es neue Updates und Patches der Betriebssysteme und genutzten Applikationen, müssen diese unverzüglich implementiert werden.
  • Backup & Recovery: MSP sollten automatisierte Echtzeit-Backups für Daten, Ordner und sowohl für virtuelle als auch für physikalische Maschinen einrichten – lokal und auch remote, damit sie ihren Kunden Unternehmenskontinuität gewährleisten können.

Weil es jederzeit zu Angriffen und Zwischenfällen kommen kann, sollten MSP richtlinienbasierte Profile anlegen, die automatisiert angewendet werden. Auch können MSP vordefinierte Workflows ausführen und Alerts für bestimmte Störungsfälle konfigurieren. Endpoint Security ist ein komplexes Feld. Setzen sich MSP Security aber als Priorität, können sie mit gewissenhafter Vorbereitung sich und ihre Kunden schützen.

www.kaseya.de
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security