Eine hohe Vielfalt an Endpunkten in Bezug auf Standort, Gerätetyp oder Betriebssystem erschwert deren Verwaltung und Absicherung. Was muss eine sichere Endpunkt-Verwaltungsstrategie berücksichtigen, um einem störungsfreien Betrieb zu gewährleisten?
Nur im Zuge einer umfangreichen Security-Strategie lässt sich ein heterogenes Endpoint-Universum vor Bedrohungen zu schützen.
Es gibt viele kollidierende Faktoren, die das riesige Universum der Endpunkte eines Unternehmens gefährden können. Dazu gehören komplexe und vielfältige Endpunkt-Umgebungen, zunehmende Bedrohungen durch Hacker-Angriffe, Fehlausrichtungen von Technologien der IT-Security sowie ein immer stärker ausgelastetes IT-Team.
Viele Technologien, die im Zuge einer Endpunkt-Sicherheitsstrategie eingesetzt werden, bieten in einigen Bereichen überlappende Funktionen, in anderen hinterlassen sie Lücken. Überlappende Funktionen können auch zu Inkompatibilitätsproblemen und unvorhersehbaren Ergebnissen führen oder die Endpunktstabilität beeinträchtigen. Im Folgenden skizzieren wir die wesentlichen Schwächen bzw. Herausforderungen zum Thema Endpunkte.
1. Kein Bestandsüberblick an Endpunkten
Vielen Unternehmen ist der tatsächliche Bestand an Endpunkten nicht bekannt, zudem sind sie häufig mit dessen Verwaltung überfordert. Zudem haben IT-Teams Schwierigkeiten, legitime Geräte in großem Umfang zu erkennen und sicher zu integrieren.
Nicht-traditionelle Endpunkte bzw. IoT-Geräte wie beispielsweise Sensoren, Sicherheitskameras, Wearables nehmen zu. Das Problem hier: IoT- und Edge-Computing-Geräte verfügen häufig über fest codierte Anmeldeinformationen, Software oder Firmware, die nicht aktualisiert werden kann, und andere schwerwiegende Sicherheitsmängel.
2. Endpunkte mit zu hohen Privilegien
Die Verwaltung des privilegierten Zugriffs auf Endpunkte ist von entscheidender Bedeutung, da Endpunkte oftmals viel zu hohe privilegierte Zugriffsberechtigungen aufweisen als nötig wäre. Nahezu jeder einzelne Hacker-Angriff beinhaltet heute die Nutzung eines privilegierten Zugriffs.
3. Endpunkt-Schwachstellen
Zu den größten Sicherheitsrisiken gehören Endpoint-Schwachstellen. Die meisten mittelgroßen bis großen Unternehmen weisen Tausende von Software-Schwachstellen auf, die über ihre Endpunkte verstreut sind. Da das Beheben solcher Schwachstellen Risiken wie Ausfallzeiten mit sich bringen kann, müssen die Unternehmen die jeweiligen Risiken und Vorteile der Behebung bewerten.
4. Mängel bei nativer Betriebssystemsicherheit und Toolsets
So ausgereift Windows auch ist, viele der Betriebssystem-Toolsets sind einfach und bieten bei Weitem nicht die Sicherheit, die in Unternehmensumgebungen benötigt wird. Solche nativen Technologien werden oft in Unternehmen deaktiviert. Linux hat einige fortgeschrittene Überwachungsfunktionen, aber auch diese sind bei weitem nicht genug.
5. Schatten-IT
Jede IT-Technologie innerhalb einer Unternehmensumgebung, die nicht von der IT bereitgestellt wird, wird als eine Schatten-IT bezeichnet. Mitarbeiter installieren sie entweder selbst auf dem Endpoint oder greifen über die Cloud darauf zu. Die Kontrolle der Schatten-IT ist für viele Unternehmen immer noch eine Herausforderung.
6. Insider-Bedrohungen
Eines der größten Risiken für Endpunkte und Netzwerke sind Insider-Bedrohungen. Dies liegt daran, dass interne User wie Mitarbeitende, Lieferanten und Auftragnehmer bereits Zugriff auf den Endpunkt haben. Diese User neigen dazu, unter dem Radar vieler herkömmlicher Lösungen zur Bedrohungserkennung zu fliegen.
Tools zum Knacken von Verschlüsselungen werden immer leistungsfähiger. Die Verschlüsselungsstandards von gestern können modernen Angriffen nicht immer standhalten. Ohne ordnungsgemäße Verschlüsselung kann ein nicht autorisierter User oder Angreifer Daten leicht lesen und kompromittieren, wenn er dafür einen Zugriff erhält.
8. Unsichere Fernzugriffswege
Eine wachsende Zahl mobil und extern arbeitende Mitarbeiter bedeutet, dass Endpunkte häufig außerhalb des Netzwerkperimeters betrieben werden. Diese Endpunkte verbinden sich oft über Heimnetzwerke und ein nicht verwaltetes WLAN. RDP-, VNC- und SSH-Protokolle können einen grundlegenden Fernzugriff bereitstellen. Diese Tools werden oft über ihre jeweiligen Anwendungsfälle hinaus ausgedehnt, was schwerwiegende Auswirkungen auf die Sicherheit und den Betrieb mit sich bringt.
9. Falsch konfigurierte Endpunkte
Schlechte Konfigurationseinstellungen können nicht nur den Betrieb behindern, sondern auch Angriffsvektoren einführen. Sie beinhalten häufig offene Ports, veraltete Ausnahmen, unsichere zulässige Protokolle usw.
Best Practices zur Absicherung von Endpunkten
Einzelne Technologien reichen nicht aus, um ein heterogenes Endpoint-Universum vor Bedrohungen zu schützen. Daher sollte jedes Unternehmen mindestens folgende Best Practices für die Verwaltung von Endpunkten berücksichtigen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
1. Endpunkt-Schutzrichtlinie konsequent anwenden
Als Teil einer übergreifenden IT-Sicherheitsrichtlinie muss eine Endpunkt-Schutzrichtlinie definiert, kommuniziert und ständig aktualisiert werden. Sie sollte dafür Strategien, Technologien und Dateneigentum definieren.
2. Endpunkte erkennen und verwalten
Der nächste Schritt besteht darin, jeden Endpunkt zu finden und zu inventarisieren, der mit dem Netzwerk verbunden ist, und ihn zu integrieren. Dies impliziert, dass die Sicherheitsrichtlinien des Unternehmens auf die Endpunkte angewendet werden, nachdem sie erkannt wurden. Discovery und Onboarding muss immer ein kontinuierlicher Prozess sein. Geräte sollten auch ordnungsgemäß registriert und auf Probleme, notwendige Updates und zur erneuten Bestätigung des Gesamtzustands überwacht werden.
3. Endpunkthärtung
Bei einer Endpunkthärtung als kontinuierlicher Prozess geht es um das Entfernen bzw. Deaktivieren unnötiger Programme, Zugriffe, eingebetteter oder anderer Funktionen, um die Angriffsfläche zu verdichten.
4. Niedrigste Rechte
Privilegierte Konten und Zugriffe sollten entweder vollständig eliminiert oder auf die niedrigste Ebene beschränkt werden, die für Endpunkte, Systemprozesse, Software, Anwendungen und User erforderlich ist.
5. Verschlüsselungen
Für eine Risikominimierung von Datenlecks sollten die Verschlüsselungen mindestens den Anforderungen der geltenden Regulierungsstandards entsprechen. Sensiblere Daten (beispielsweise Gesundheitsdaten oder Superuser-Anmeldeinformationen) können eine höhere Verschlüsselung erfordern als weniger sensible Daten.
6. Schwachstellen identifizieren und beheben
Der Vulnerability-Management-Prozess umfasst das Scannen nach bekannten Schwachstellen und deren Auswirkung. Diese werden mit dem Betriebssystem, der Firmware, der benutzerdefinierten Software und den kommerziellen Anwendungen verglichen, die auf den Endpunkten ausgeführt werden. Organisationen sollten zudem über ein ausgereiftes Patch-Management-Programm verfügen. In einigen Fällen kann eine Risiko-Nutzen-Analyse vorschreiben, dass keine Abhilfemaßnahmen ergriffen werden.