Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Security Concept Shutterstock 465743408 700

Für einen ganzheitlichen Schutz der IT-Umgebung müssen IT-Administratoren vollumfänglich über alle Endpoints, der darauf installierten Software sowie der jeweiligen Konfiguration im Bilde sein. Fehlen diese Informationen, ist für Administratoren unklar, ob oder wo Handlungsbedarf besteht. 

Eine Unified-Endpoint-Management-Lösung verschafft IT-Verantwortlichen einen umfassenden Überblick über die komplexe IT-Infrastruktur und unterstützt Administratoren bei der ganzheitlichen, effizienten Verwaltung und Absicherung der IT.

Die aktuelle IDC-Security Studie belegt, dass die Sicherheitslage in deutschen Unternehmen und Organisationen kritisch ist: 67 Prozent der befragten Unternehmen gaben an, in den vergangenen 24 Monaten mit Sicherheitsvorfällen konfrontiert worden zu sein. An der Spitze der betroffenen Elemente stehen PCs und Notebooks mit 34 Prozent, Netzwerkhardware mit 31 Prozent sowie Smartphones und Tablets mit insgesamt 30 Prozent. Nur unwesentlich weniger standen Rechenzentren und Server mit 29 bzw. 28 Prozent unter Beschuss. Aber auch alle anderen Geräte waren betroffen: Drucker, Sensoren und vernetzte IoT-Elemente. Jedes Gerät im Netzwerk mit einer eigenen IP-Adresse und jeder Mitarbeiter sind für Kriminelle ein möglicher Ansatzpunkt. 

Die größten Sicherheitsrisiken entstehen demnach durch falsche Gerätenutzung und mangelndem Bewusstsein für die Sicherheitsproblematik seitens der User, ungesicherte oder nur mangelhaft gesicherte Endgeräte, gezielte Angriffe durch Malware, Phishing und anderer Social-Engineering-Techniken, sowie der weitreichenden Vernetzung von Geräten und Anwendungen.

Nach dem Angriff ist vor dem Angriff

Mehr denn je ist also eine handlungsfähige IT Abteilung und ein strategisches Vorgehen seitens der Unternehmen gefragt. Das grundlegendste Element stellt dabei die schnelle Verteilung von Patches dar, um Software-Schwachstellen zu schließen. Der Administrator befindet sich dabei jedoch in der Zwickmühle: Es kommt vor, dass Patches nach kurzer Zeit zurückgezogen wurden, da sie fehlerhaft waren. Andererseits kann ein Angriff nur verhindert werden, wenn schnell gepatcht wurde. Die schnelle, flächendeckende und automatisierte Update-Verteilung im Unternehmensnetz hat höchste Priorität.

Ein Schwachstellenscanner als Teil einer UEM-Lösung, der alle Endpoints automatisiert auf Schwachstellen hin prüft, hat sich in vielen Fällen bereits bewährt. Auf Basis von anerkannten und kontinuierlich aktualisierten Datenbanken prüft der Scanner anhand von Regeln die Endpoints. Wichtig ist, dass der Katalog für Schwachstellen ausreichend groß ist – nur dann ist eine umfangreiche Prüfung möglich. Gute Schwachstellenscanner sollten dabei mehrere Tausend CVE-Regeln enthalten, um Schwachstellen schnell zu identifizieren und beheben zu können. 

So kommt es beispielsweise gelegentlich vor, dass Schwachstellen in wiederverwendbaren Bibliotheken (z.B. OpenSSL) von Programmen gefunden werden. Neben der Anzeige von möglichen Lösungsvorschlägen um die Sicherheitslücke zu schließen, sollte auch die Definition von Ausnahmen in der UEM-Lösung möglich sein. So könnte in diesem Beispiel für Software A eine Ausnahme definiert werden und für Software B ein Programm-Update eingespielt werden. 

Im Idealfall beinhaltet eine moderne UEM-Lösung sogleich ein automatisiertes Patchmanagement, dass neben Microsoft-Patches auch Programm-Updates für populäre Anwendungen wie beispielsweise Adobe Reader, Java oder Mozilla Firefox verteilen kann. Der IT-Administrator kann nach der Verteilung des benötigten Patches auf die Endpoints überprüfen, ob die relevanten Updates erfolgreich aufgespielt wurden. 

Neben fehlenden Patches stellen falsche Konfigurationseinstellungen ein hohes Risiko für die Sicherheit dar. IT-Administratoren sollten unbedingt einheitliche Konfigurationen auf alle Endpoints ausrollen und auch regelmäßig prüfen, ob diese noch immer unverändert bestehen. Stellt der IT-Administrator Abweichungen fest, muss er in der Lage sein, direkt zu reagieren und die nötigen Maßnahmen zur Wiederherstellung der Regelkonformität mit der UEM-Lösung einzuleiten.

Hard- und Software inventarisieren

Eine schnelle und aktuelle Inventarisierung gehört ebenfalls zu den sicherheitskritischen Maßnahmen: Nur wer weiß welche Geräte und Software er überhaupt hat, kann diese schützen und up-to-date halten. Mithilfe einer UEM-Lösung sind IT-Administratoren in der Lage, alle Endpoints, Software, Prozesse und Dienste im Unternehmen automatisiert zu inventarisieren. Mit diesen Informationen können Administratoren feststellen, welche Assets welcher Abteilung oder welchem Client zugeordnet sind. Auch Netzwerkelemente wie z.B. Router, Switches und Drucker werden erfasst und inventarisiert. Für diese Netzwerkgeräte können spezifische Informationen wie beispielsweise die Firmware ausgelesen und angezeigt werden. Moderne UEM-Lösungen bieten eine grafische Visualisierung der Netzwerktopologie mittels IT-Landkarten, die der IT-Administration alle Zusammenhänge und Verbindungen der Endpoints innerhalb der IT-Umgebung aufzeigen. 

Endpoints außerhalb des Unternehmensnetzwerks verwalten

Befinden sich Endpoints permanent im LAN, dann können diese jederzeit zu Administrationszwecken erreicht werden. Bei Mitarbeitern, die einen Großteil ihrer Arbeitszeit jedoch nicht im Unternehmen verbringen, ist die Erreichbarkeit nicht immer gegeben. Dann kann es problematisch werden, weil beispielsweise sicherheitsrelevante Updates nicht zeitnah eingespielt werden können. Für IT-Administratoren muss deshalb gewährleistet sein, dass der Endpoint jederzeit erreicht werden kann – unabhängig von der Mitwirkung der Nutzer. Eine Möglichkeit, diese Endpoints auch ohne die VPN-Verbindung zu erreichen und zu verwalten ist der Einsatz von Internet-Enabled-Endpoint-Management (IEM). 

IT-Administratoren sollten mit einer modernen UEM-Lösung in der Lage sein, sowohl mit Endpoints in vertrauenswürdigen (z.B. entfernte Unternehmensstandorte), aber auch in nicht vertrauenswürdigen Netzen (z.B. Hotel) eine Verbindung aufzubauen. Der große Unterschied zu VPN-Verbindungen liegt darin, dass der IT-Administrator nicht mehr auf das Mitwirken des Endbenutzers zum Aufbau einer solchen Verbindung angewiesen ist und so stattdessen mithilfe der IEM-Funktionalität wichtige administrative Aufgaben, wie die Inventarisierung, die Installation neuer Software und die kontinuierliche Versorgung mit Updates und Sicherheits-Patches gewährleisten kann. 

Fazit

Die Kenntnis aller Ressourcen und deren Abhängigkeiten ist maßgeblich für eine ganzheitliche und sichere Verwaltung der IT-Umgebung. Eine moderne UEM-Lösung unterstützt die IT-Administration dabei, ein Höchstmaß an IT-Sicherheit einzuführen und aufrechtzuerhalten. IT-Administratoren können schließlich immer nur das schützen, was sie auch sehen...

https://www.baramundi.de/it-daily

Robert Klinger Robert Klinger, Produktmanager bei der baramundi software AG


 

GRID LIST
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…
Tb W190 H80 Crop Int Bb8485f1c597c774a4cc7876b0d0f3ff

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die…
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…