Mit effektivem Endpoint Management gegen die Komplexität

Die aktuelle Krise, die durch die Corona-Pandemie ausgelöst wurde, hat die Art und Weise, wie Unternehmen arbeiten, radikal verändert: Traditionelle IT-Infrastrukturen mussten umgekrempelt und dezentrale Netzwerke sowie Cloud-basierte Dienste eingeführt werden. Doch damit wurde auch sichtbar, was viele Unternehmen bereits wussten und bislang nicht wahrhaben wollten: kritische Sicherheitslücken und der niedrige Reifegrad der Endpunktsicherheit.

Anspruchsvolle und komplexe Geschäftsumgebungen erfordern einen neuen Ansatz für die Sicherheit und das Management von Endpunkten. Aufgrund der neuen Umstände, die COVID-19 unter anderem durch veränderte Arbeitsbedingungen mit sich brachte, wurde es für IT-Verantwortliche immer schwieriger, die volle Kontrolle und Transparenz über das zunehmend dezentrale Netzwerk zu erlangen. Da das Gros der Unternehmen seine Mitarbeiter ins Home-Office schickte, wuchs die ohnehin schon schwer überschaubare Anzahl an teils ungeschützten Endpunkten einmal mehr – und damit auch das Risiko, Opfer von Cyberangriffen zu werden.

Anzeige

Schatten-IT und menschliche Fehler sind weitere Risiken, die teilweise auch zu unbekannten Schwachstellen führen, welche die Risikobewertung erschweren und die Wahrscheinlichkeit erhöhen, dass Mitarbeiter an verschiedensten Standorten Opfer von Angriffen werden. Mal sind es für die IT-Teams unbekannte Geräte, mit denen die Mitarbeiter auf Cloud-basierte Anwendungen oder dezentralisierte Netzwerke zugreifen, mal sind es sogar bekannte Geräte, die allerdings mit offenen Schwachstellen arbeiten, da der Aufwand zu hoch oder die Bandbreite zu gering ist, um sie mit einer zentralen Patch-Management-Lösung zu verbinden. Doch werden nicht alle Geräte, die Mitarbeiter im Einsatz haben, in Patch-Management-Programme integriert, sind Unternehmensdaten ungeschützt, sodass selbst trivialste Angriffe Cyberkrimineller Erfolg haben könnten. Studienergebnissen von Tanium zufolge, entdecken mehr als 70 Prozent der IT-Verantwortlichen täglich. beziehungsweise wöchentlich unbekannte Geräte in ihrem Netzwerk. Somit ist die Rechnung ganz einfach: Endpunkte, die nicht rechtzeitig entdeckt werden, können nicht geschützt werden und stellen Unternehmen vor große Probleme.

Die Ad-hoc-Digitalisierung erfordert ein Umdenken

Angesichts der neuen Anforderungen an Arbeitsbedingungen und Geschäftsprozesse, müssen Unternehmen schnell handeln. So wurden Remote-Infrastrukturen aus der Not heraus geboren und die klassischen Strukturen „auf digital getrimmt“. Maßnahmen, die IT-Teams so stark vereinnahmt hatten, dass kaum Kapazitäten verfügbar waren, um ein effektives Endpoint Management zu gewährleisten. Allerdings hätte der gegenwärtige Kontext ein radikales Umdenken der Art und Weise, wie Unternehmen Umgebungen verwaltet und gesichert werden, erfordert.

Basis hierfür ist die maximale Transparenz der Betriebsumgebung mitsamt aller Endpunkte sowie die Überwachung und Verwaltung der Nutzung und Sicherheit dieser Endpunkte. Darüber hinaus sollten IT-Verantwortliche in der Lage sein, die Durchsetzung von Richtlinien sowie die Aufrechterhaltung der IT-Hygiene zu garantieren.

Ein Framework für die Digitalisierung

Ein praktischer, prozessorientierter Leitfaden kann dabei helfen, Unternehmen nicht nur durch die Krise zu führen, sondern sie auch darüber hinaus dabei zu unterstützen, Sichtbarkeit und Kontrolle über ihre neue Betriebsumgebung zu gewinnen.

1.     Die nötige Stabilität entwickeln

In der aktuellen Situation sollte der Fokus zunächst darauf liegen, die IT zu stabilisieren und sicherzustellen, dass sie dem täglichen Druck und den Bedrohungen standhalten kann, die unter anderem daher rühren, dass sich die Mitarbeiter nach wie vor an den unterschiedlichsten Standorten befinden.

Hier stellen sich folgende Fragen:

  • Wie lassen sich die bestehenden Betriebs- und Sicherheitsprozesse so anpassen, dass sie in einer dezentralen Unternehmensumgebung funktionieren?
  • Inwiefern ist es möglich, dass Probleme an den Endpunkten schneller erkannt und beseitigt werden können?
  • Wie ließen sich die Beziehungen zwischen Betriebs- und Sicherheitsteams verbessern?

2.     Den Betrieb aufrechterhalten

Ist das Umfeld stabil genug, liegt der nächste Fokus auf der Aufrechterhaltung der Geschäftskontinuität, um sicherzustellen, dass das Unternehmen auch in unsicheren Zeiten so gut wie möglich funktionieren kann.

Die Fragen, die sich hier stellen, sind folgende:

  • Wie kann über das firmeneigene VPN eine stabile Netzwerkkapazität sichergestellt werden, um das Arbeiten im Home Office zu ermöglichen?
  • Wie kann den Teams schnell und sicher der Zugriff auf alle Tools bereitgestellt werden, die für eine maximale Produktivität vonnöten sind?
  • Wie lässt sich die gesamte Infrastruktur inklusive der Anwendungen stets auf dem neuesten Stand halten, sodass sowohl Mitarbeiter effektiv arbeiten als auch die IT Patches installieren kann, ohne die VPN-Leistung zu beeinträchtigen?

3.     Ein Plan für „The new normal“

Kehrt ein Unternehmen wieder weitestgehend in die normale Arbeitsumgebung zurück, gilt es, nach vorne zu blicken und alle nötigen Maßnahmen zu ergreifen, um für kommende Herausforderungen gerüstet zu sein.

Im Zuge dessen stellen sich diese Fragen:

  • Wie kann sichergestellt werden, dass die Mitarbeiter, die mit all ihren Geräten aus dem Home Office zurückkehren, keine Bedrohungen mitbringen?
  • Inwiefern könnte sich das Tagesgeschäft verändern? Wie wird sich die Arbeitskultur verändern?
  • Inwiefern können Geschäftsprozesse robuster gestaltet werden, sodass sie der nächsten Krise besser standhalten?
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Mit smarten Endpunkt-Management- und Sicherheitslösungen in die Zukunft

Mithilfe von Endpoint Management-Lösungen sind IT- und Security-Teams in der Lage, binnen weniger Sekunden Informationen über den Status aller Endpoints im gesamten Unternehmensnetzwerk zu erhalten und im Bedarfsfall aktuelle Probleme zu beheben – selbst in komplexen, verteilten Netzwerken mit einigen hunderttausend oder Millionen IT-Komponenten. Die Architektur einer solchen Plattform, über die sich das komplette Endpoint Management steuern ließe, ist idealerweise so gestaltet, dass sie die intrinsische Geschwindigkeit des LAN-Verkehrs mit niedriger Latenz nutzt, um Ineffizienzen zu reduzieren, die durch aufgeblähte Datenbanken, überlastete Verbindungen und starken Datenverkehr über WAN-Segmente verursacht werden. Solch eine Architektur ermöglicht nicht nur eine sehr schnelle, skalierbare und erweiterbare Endpunkt Transparenz und -kontrolle innerhalb von Unternehmensnetzwerken, sondern  auch an dezentralen Standorten.

Über einen zentralen Server lassen sich Endpoints so nahtlos, sicher und skalierbar verwalten, ohne dass VPN-Verbindungen belastet werden müssten. Ausfallsicherheit, Sichtbarkeit und Kontrolle können dann auch in Unternehmensumgebungen mit einer hohen Anzahl an Endpunkten sichergestellt werden.

Volkmer Christoph

Tanium -

VP DACH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.