Endpunkte schnell im Griff In zehn Schritten zu mehr Netzwerksicherheit
Anbieter zum Thema
Die rasant steigende Anzahl an Endgeräten im Netzwerk bringt das IT-Management nicht selten an seine Grenzen. Hier ist die Sichtbarkeit von Endpunkten ein kritischer Aspekt. Um sensible Daten adäquat zu schützen und einen reibungslosen Betrieb sicherzustellen, sind Insellösungen oder manuelle Strategien oft nicht zielführend.

Der weitreichende Wechsel vom Büroarbeitsplatz hin zum Home Office hat die Situation noch einmal verschärft: Boten einige Unternehmen ihren Mitarbeitern vorher schon die Möglichkeit, von zu Hause aus zu arbeiten, mussten viele andere sich erst auf die neue Situation einstellen. Hierzu gehörte auch, neue Hardware in Form von Laptops und Tablets zu kaufen und mit dem Firmennetzwerk zu verbinden.
Auch vor diesem Wechsel sahen sich Firmen in puncto Sichtbarkeit und Sicherheit mit einigen Hürden konfrontiert. Mit den folgenden Ratschlägen können diese genommen werden:
Schritt 1: In Echtzeit Sichtbarkeit schaffen
Im IT-Betrieb ist ein umfassendes Verständnis von Assets und deren Funktionsweise ein Muss, um die richtigen Entscheidungen zu treffen und die Investitionen in die IT zu einem Treiber des Unternehmens zu machen, anstatt zu einer Belastung. IT-Teams müssen sowohl die Server im Rechenzentrum als auch die Laptops, die von externen Mitarbeitern genutzt werden, im Blick haben – idealerweise in sofort in Echtzeit. Geräte, die sich zum ersten Mal mit dem Netzwerk verbinden, werden somit direkt entdeckt und können im zweiten Schritt klassifiziert werden. Dazu gehören auch Geräte, die eigentlich nichts im Firmennetzwerk zu suchen haben aber von Mitarbeitern mitgebracht und verbunden werden. Dabei kann es sich um privat genutzte Rechner aber auch Spielkonsolen handeln. Unvollständige Asset-Listen erhöhen das Sicherheitsrisiko und machen es nahezu unmöglich, Störungen im Geschäftsbetrieb zu vermeiden. Insbesondere in großen Unternehmen, in denen eine Vielzahl an Geräten ins Netzwerk hineinkommt und es wieder verlässt, sind statische Asset-Auflistungen, die den Bestand zu einem bestimmten Zeitpunkt zeigen, unzureichend. Sie zeigen nur eine Momentaufnahme wohingegen eine Erkennung in Echtzeit dafür sorgt, dass der aktuelle Status zu jeder Zeit abrufbar und nachvollziehbar ist.
Schritt 2: Überblick über alle Geräte in der Netzwerkumgebung
Um sensible Daten schützen zu können, müssen Unternehmen erst einmal wissen, wo sich diese befinden. Mit Hilfe eines Endpoint-Managements können sämtliche Endpunkte innerhalb eines Firmennetzwerks in Echtzeit entdeckt und anhand bestimmter Kriterien klassifiziert werden – unabhängig davon, ob das Gerät vor Ort oder via VPN mit dem Netzwerk verbunden ist. Zu diesen Kriterien zählen beispielsweise Hostname, MAC- und IP-Adressen, Gerätehersteller, offene Ports, Anwendungen oder auch historische Informationen. Nicht verwaltete Endpoints können so entdeckt und genaue Inventory-Verzeichnisse aller Online- und Offline-Assets angefertigt werden.
Schritt 3: Überblick über alle Geschäftsprozesse und Transaktionen verschaffen
IT-Teams müssen Anwendungen und deren Abhängigkeiten genau kennen und verstehen, um die Widerstandsfähigkeit des Unternehmens gegen Cyberangriffe und Sicherheitsprobleme erhöhen zu können. So benötigen sie ein Tool, um genaue Einblicke in kritische Geschäftsanwendungen und in die Endpoints zu erhalten, auf denen diese Anwendungen laufen.
Schritt 4: Sensible Daten identifizieren, überwachen und schützen
Um die Risiken eines Datenlecks sowie die Auswirkungen einer Datenpanne zu reduzieren und gleichzeitig die Einhaltung gesetzlicher Vorschriften zu gewährleisten, müssen Unternehmen Datenmuster identifizieren und die IT-Infrastruktur auf kritische Daten hin untersuchen. Ist dies geschehen, können geeignete Maßnahmen getroffen werden, um den unberechtigten Zugriff auf diese Daten zu verhindern, etwa durch Nutzung eines Berechtigungsmanagements.
Schritt 5: Die Compliance gewährleisten
Schwachstellen- und Compliance-Bewertungen für Betriebssysteme, Anwendungen, Sicherheitskonfigurationen und -richtlinien sind essenziell, um Sicherheitslücken zu beseitigen und die IT-Hygiene zu verbessern. Erfolgen diese Bewertungen nicht, besteht die Unsicherheit, dass es jederzeit zu einem Datenleck kommen kann.
Schritt 6: Gerätekonfigurationen vereinfachen und vereinheitlichen
Indem Unternehmen die Richtlinienverwaltung für Endgeräte vereinfachen, zentralisieren und vereinheitlichen, lassen sich Schwachstellen und Risiken minimieren. Auf diese Weise ist es beispielsweise auch möglich, nur bestimmte Gerätetypen zuzulassen oder Lese- bzw. erweiterte Zugriffsrechte einzuschränken. Des Weiteren kann sichergestellt werden, dass nur bestimmte Anwendungen über vertrauenswürdigen Ports kommunizieren.
Schritt 7: Das Software-Management vereinfachen
Mit der Erstellung und Verwaltung von Softwarepaketen, die anhand von Anwendbarkeitsregeln definiert werden, lassen sich Software-Management-Funktionen wie Installation, Updates und Deinstallation steuern, ohne den Geschäftsbetrieb zu unterbrechen.
Schritt 8: Effiziente Patch-Prozesse einrichten
IT-Teams sollten in der Lage sein, alle Systeme im Unternehmen mit automatisierter Patch-Implementierung auf dem neuesten Stand zu halten, um sowohl die Komplexität als auch die Anfälligkeit für Angriffe zu reduzieren. Viele Tools bieten allerdings keinen umfassenden Überblick über die Geräteflotte und den aktuellen Patch-Status. Ein weiterer wichtiger Faktor ist die Skalierbarkeit: Besonders in großen Unternehmen und in Ausnahmesituationen – wie im aktuellen Fall des abrupten Wechsels ins Home Office – strömen große Mengen von Neugeräten ins Netzwerk, die alle eines Patch-Managements bedürfen. Ist das genutzte System nicht skalierbar, sind Lücken und Inkompatibilitäten die Folge. Daher ist ein konsistenter, schneller und skalierbarer Patching-Prozess vonnöten, der es ermöglicht, die Sicherheit und Compliance entscheidend zu optimieren.
Schritt 9: Bedrohungen automatisch erkennen
Eine kontinuierliche Überwachung und automatisierte Bedrohungserkennung direkt auf dem Endpoint sorgt für zusätzlichen Schutz. Hier können Security-Teams auch proaktiv bei Auffälligkeiten alarmiert werden. Darüber hinaus besteht die Möglichkeit, von zentraler Stelle aus unternehmensweit die Registry-Einstellungen zu überprüfen und nach Anomalien oder verdächtigen Dateien zu durchforsten, um eventuelle Bedrohungen bereits im Keim zu ersticken.
Schritt 10: Erfolge messen
Im Anschluss sollten die ausgerollten Updates genau überprüft werden, um den Erfolg jedes Vorgangs sicherzustellen. So können beispielsweise einige Sicherheits-Patches zu Performance-Einbußen bei bestimmten Arbeitsschritten führen. Dies macht eine Überprüfung der Geräte vor und nach dem Aufspielen der Patches unerlässlich.
Endpunkt-Management alleine ist kein Allheilmittel, vielmehr besteht eine ausreichende IT-Sicherheit aus vielen Komponenten. Halten sich Entscheider allerdings an diese zehn Ratschläge, haben sie ihr Firmennetzwerk einen guten Schritt sicherer – und leistungsfähiger – gemacht.
Über den Autor: Christoph Volkmer ist VP EMEA Central bei Tanium.
(ID:47381437)