Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Security Concept Shutterstock 465743408 700

Für einen ganzheitlichen Schutz der IT-Umgebung müssen IT-Administratoren vollumfänglich über alle Endpoints, der darauf installierten Software sowie der jeweiligen Konfiguration im Bilde sein. Fehlen diese Informationen, ist für Administratoren unklar, ob oder wo Handlungsbedarf besteht. 

Eine Unified-Endpoint-Management-Lösung verschafft IT-Verantwortlichen einen umfassenden Überblick über die komplexe IT-Infrastruktur und unterstützt Administratoren bei der ganzheitlichen, effizienten Verwaltung und Absicherung der IT.

Die aktuelle IDC-Security Studie belegt, dass die Sicherheitslage in deutschen Unternehmen und Organisationen kritisch ist: 67 Prozent der befragten Unternehmen gaben an, in den vergangenen 24 Monaten mit Sicherheitsvorfällen konfrontiert worden zu sein. An der Spitze der betroffenen Elemente stehen PCs und Notebooks mit 34 Prozent, Netzwerkhardware mit 31 Prozent sowie Smartphones und Tablets mit insgesamt 30 Prozent. Nur unwesentlich weniger standen Rechenzentren und Server mit 29 bzw. 28 Prozent unter Beschuss. Aber auch alle anderen Geräte waren betroffen: Drucker, Sensoren und vernetzte IoT-Elemente. Jedes Gerät im Netzwerk mit einer eigenen IP-Adresse und jeder Mitarbeiter sind für Kriminelle ein möglicher Ansatzpunkt. 

Die größten Sicherheitsrisiken entstehen demnach durch falsche Gerätenutzung und mangelndem Bewusstsein für die Sicherheitsproblematik seitens der User, ungesicherte oder nur mangelhaft gesicherte Endgeräte, gezielte Angriffe durch Malware, Phishing und anderer Social-Engineering-Techniken, sowie der weitreichenden Vernetzung von Geräten und Anwendungen.

Nach dem Angriff ist vor dem Angriff

Mehr denn je ist also eine handlungsfähige IT Abteilung und ein strategisches Vorgehen seitens der Unternehmen gefragt. Das grundlegendste Element stellt dabei die schnelle Verteilung von Patches dar, um Software-Schwachstellen zu schließen. Der Administrator befindet sich dabei jedoch in der Zwickmühle: Es kommt vor, dass Patches nach kurzer Zeit zurückgezogen wurden, da sie fehlerhaft waren. Andererseits kann ein Angriff nur verhindert werden, wenn schnell gepatcht wurde. Die schnelle, flächendeckende und automatisierte Update-Verteilung im Unternehmensnetz hat höchste Priorität.

Ein Schwachstellenscanner als Teil einer UEM-Lösung, der alle Endpoints automatisiert auf Schwachstellen hin prüft, hat sich in vielen Fällen bereits bewährt. Auf Basis von anerkannten und kontinuierlich aktualisierten Datenbanken prüft der Scanner anhand von Regeln die Endpoints. Wichtig ist, dass der Katalog für Schwachstellen ausreichend groß ist – nur dann ist eine umfangreiche Prüfung möglich. Gute Schwachstellenscanner sollten dabei mehrere Tausend CVE-Regeln enthalten, um Schwachstellen schnell zu identifizieren und beheben zu können. 

So kommt es beispielsweise gelegentlich vor, dass Schwachstellen in wiederverwendbaren Bibliotheken (z.B. OpenSSL) von Programmen gefunden werden. Neben der Anzeige von möglichen Lösungsvorschlägen um die Sicherheitslücke zu schließen, sollte auch die Definition von Ausnahmen in der UEM-Lösung möglich sein. So könnte in diesem Beispiel für Software A eine Ausnahme definiert werden und für Software B ein Programm-Update eingespielt werden. 

Im Idealfall beinhaltet eine moderne UEM-Lösung sogleich ein automatisiertes Patchmanagement, dass neben Microsoft-Patches auch Programm-Updates für populäre Anwendungen wie beispielsweise Adobe Reader, Java oder Mozilla Firefox verteilen kann. Der IT-Administrator kann nach der Verteilung des benötigten Patches auf die Endpoints überprüfen, ob die relevanten Updates erfolgreich aufgespielt wurden. 

Neben fehlenden Patches stellen falsche Konfigurationseinstellungen ein hohes Risiko für die Sicherheit dar. IT-Administratoren sollten unbedingt einheitliche Konfigurationen auf alle Endpoints ausrollen und auch regelmäßig prüfen, ob diese noch immer unverändert bestehen. Stellt der IT-Administrator Abweichungen fest, muss er in der Lage sein, direkt zu reagieren und die nötigen Maßnahmen zur Wiederherstellung der Regelkonformität mit der UEM-Lösung einzuleiten.

Hard- und Software inventarisieren

Eine schnelle und aktuelle Inventarisierung gehört ebenfalls zu den sicherheitskritischen Maßnahmen: Nur wer weiß welche Geräte und Software er überhaupt hat, kann diese schützen und up-to-date halten. Mithilfe einer UEM-Lösung sind IT-Administratoren in der Lage, alle Endpoints, Software, Prozesse und Dienste im Unternehmen automatisiert zu inventarisieren. Mit diesen Informationen können Administratoren feststellen, welche Assets welcher Abteilung oder welchem Client zugeordnet sind. Auch Netzwerkelemente wie z.B. Router, Switches und Drucker werden erfasst und inventarisiert. Für diese Netzwerkgeräte können spezifische Informationen wie beispielsweise die Firmware ausgelesen und angezeigt werden. Moderne UEM-Lösungen bieten eine grafische Visualisierung der Netzwerktopologie mittels IT-Landkarten, die der IT-Administration alle Zusammenhänge und Verbindungen der Endpoints innerhalb der IT-Umgebung aufzeigen. 

Endpoints außerhalb des Unternehmensnetzwerks verwalten

Befinden sich Endpoints permanent im LAN, dann können diese jederzeit zu Administrationszwecken erreicht werden. Bei Mitarbeitern, die einen Großteil ihrer Arbeitszeit jedoch nicht im Unternehmen verbringen, ist die Erreichbarkeit nicht immer gegeben. Dann kann es problematisch werden, weil beispielsweise sicherheitsrelevante Updates nicht zeitnah eingespielt werden können. Für IT-Administratoren muss deshalb gewährleistet sein, dass der Endpoint jederzeit erreicht werden kann – unabhängig von der Mitwirkung der Nutzer. Eine Möglichkeit, diese Endpoints auch ohne die VPN-Verbindung zu erreichen und zu verwalten ist der Einsatz von Internet-Enabled-Endpoint-Management (IEM). 

IT-Administratoren sollten mit einer modernen UEM-Lösung in der Lage sein, sowohl mit Endpoints in vertrauenswürdigen (z.B. entfernte Unternehmensstandorte), aber auch in nicht vertrauenswürdigen Netzen (z.B. Hotel) eine Verbindung aufzubauen. Der große Unterschied zu VPN-Verbindungen liegt darin, dass der IT-Administrator nicht mehr auf das Mitwirken des Endbenutzers zum Aufbau einer solchen Verbindung angewiesen ist und so stattdessen mithilfe der IEM-Funktionalität wichtige administrative Aufgaben, wie die Inventarisierung, die Installation neuer Software und die kontinuierliche Versorgung mit Updates und Sicherheits-Patches gewährleisten kann. 

Fazit

Die Kenntnis aller Ressourcen und deren Abhängigkeiten ist maßgeblich für eine ganzheitliche und sichere Verwaltung der IT-Umgebung. Eine moderne UEM-Lösung unterstützt die IT-Administration dabei, ein Höchstmaß an IT-Sicherheit einzuführen und aufrechtzuerhalten. IT-Administratoren können schließlich immer nur das schützen, was sie auch sehen...

https://www.baramundi.de/it-daily

Robert Klinger Robert Klinger, Produktmanager bei der baramundi software AG


 

GRID LIST
Phishing

Das Phishing-Prinzip und seine Gefahr für die IT von Unternehmen

Im Web ist weltweit jedes dritte kleine und mittlere Unternehmen Opfer von…
Hacker lieben Weihnachten

Gefährliche Weihnachtszeit - Hochsaison für Hacker

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während…
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Smarte News aus der IT-Welt