Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Managed Service Provider

Die Sicherheit von Endgeräten ist in Unternehmen entscheidend und sollte immer kritisch betrachtet werden. Schließlich ist im Falle einer Sicherheitslücke das gesamte Unternehmen mit seinen Unternehmensdaten und vielen weiteren kritischen Daten gefährdet.

Deswegen sollte die Endpoint Security dem Unternehmen genauso wichtig sein wie die eigene Unternehmensphilosophie und Marke. Kaseya erläutert, wie MSP (Managed Service Provider) die Endpoint Security ihrer Kunden richtig angehen und ihnen ganzheitliche Sicherheit bieten.

Laut dem jährlich erscheinenden Verizon Data Breach Report sind nur zehn Schwachstellen für 85 Prozent aller erfolgreichen Exploits verantwortlich. Das Erstaunliche an diesen Schwachstellen: Sechs von ihnen hätten schon längst wieder von der Bildfläche verschwinden müssen, da sie bereits zwischen 1999 und 2003 enthüllt wurden. Aber auch nach 14 Jahren halten sie die Security-Welt auf Trab. Natürlich können sie auch MSP-Kunden betreffen.

Doch wie können MSP Endgeräte gegen solche und andere Schwachstellen schützen?

Identifizierung als wichtigster Faktor:

  • Entdecken: Autorisierte und nicht-autorisierte Devices und Software innerhalb des Kunden-Netzwerks müssen unbedingt identifiziert werden.
  • Überprüfen: MSP sollten Workstations und Server kontinuierlich scannen, um Hardware und Software regelmäßig nach Veränderungen zu überprüfen. So haben MSP immer aktuelle Informationen zu allen Assets in ihrer Umgebung.
  • Überwachen: Hat der MSP während der Überprüfung Änderungen in der Kunden-Infrastruktur festgestellt, sollte er Probleme unmittelbar beheben oder technische Prozesse und Richtlinien einsetzen, um sich ändernde Assets effektiv zu verwalten.

Sind alle Assets identifiziert, benötigen MSP eine ganzheitliche Lösung, die ihnen folgende Funktionen bereitstellen sollte:

  • Identity- & Access Management: MSP sollten immer dafür sorgen, dass auf kritische Kundendaten nur die Angestellten Zugriff haben, denen er gewährt wurde. Manche Lösungen bieten neben der standardisierten Passwortabfrage zusätzlich Abfragen mittels App oder einer personenbezogenen Identifizierung an. Zudem sollte der Zugriff immer über einen gesicherten Zugang erfolgen.
  • Antivirus & Anti-Malware: MSP müssen sich und ihre Kunden gegen die Gefahren des Internets verteidigen. Am besten ist dies mit einem ganzheitlichen Schutz möglich, der nicht nur das Netzwerk an sich absichert.
  • Software Management: MSP sollten diesen Faktor immer im Auge behalten und den Zustand ihrer Server, Workstations und Remote Computer regelmäßig überprüfen. Gibt es neue Updates und Patches der Betriebssysteme und genutzten Applikationen, müssen diese unverzüglich implementiert werden.
  • Backup & Recovery: MSP sollten automatisierte Echtzeit-Backups für Daten, Ordner und sowohl für virtuelle als auch für physikalische Maschinen einrichten – lokal und auch remote, damit sie ihren Kunden Unternehmenskontinuität gewährleisten können.

Weil es jederzeit zu Angriffen und Zwischenfällen kommen kann, sollten MSP richtlinienbasierte Profile anlegen, die automatisiert angewendet werden. Auch können MSP vordefinierte Workflows ausführen und Alerts für bestimmte Störungsfälle konfigurieren. Endpoint Security ist ein komplexes Feld. Setzen sich MSP Security aber als Priorität, können sie mit gewissenhafter Vorbereitung sich und ihre Kunden schützen.

www.kaseya.de
 

GRID LIST
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Smarte News aus der IT-Welt