Endpoint-Visibilität und Security-Hygiene

Mehr Updates, mehr IT-Hygiene, mehr Sicherheit

| Autor / Redakteur: Chris Hodson / Peter Schmitz

Mangelnde Security-Hygiene ist ein Grund für viele Datenschutz­verletzungen in Unternehmen – was in Zeiten von DSGVO gravierende Folgen haben kann.
Mangelnde Security-Hygiene ist ein Grund für viele Datenschutz­verletzungen in Unternehmen – was in Zeiten von DSGVO gravierende Folgen haben kann. (Bild: gemeinfrei / Pixabay)

In deutschen Unternehmen werden etwa wichtige Sicherheits-Updates oft nicht durchgeführt, weil die IT- und Sicherheitsteams keinen ausreichenden Überblick über die Endpoints haben. Um einen besseren Überblick über die gesamte „Security-Hygiene“ in der Netzwerkumgebung zu erhalten und dadurch die Sicherheit im Unternehmen zu erhöhen, ist eine verlässliche Datengrundlage für die IT-Teams nötig.

Seit Mai diesen Jahres ist die europäische Datenschutz-Grundverordnung DSGVO ein Jahr in Kraft. Seitdem müssen Unternehmen Sicherheitsvorfälle mit personenbezogenen Daten zeitnah an Betroffene und Behörden melden – und sollten vor allem Vorkehrungen treffen, damit solche Vorfälle erst gar nicht stattfinden.

Um den Anforderungen von DSGVO gerecht zu werden, müssen Unternehmen unter anderem Zugriffsanfragen, Portabilitätsanforderungen und Anfragen auf das „Right-to-be-Forgotten“ erfüllen können. Für diese und andere regulatorische Komponenten müssen sie wissen, welche Daten sie haben, wo diese sind, und wer warum darauf Zugriff hat. Dabei können DSGVO-relevante Daten ganz unterschiedlich aussehen – es geht dabei nicht nur um die „klassischen“ Kundendaten wie beispielsweise Name und Anschrift. So können etwa auch PC-bezogene Daten wie Gerätename oder IP-Adresse in manchen Fällen in die Kategorie personenbezogener Daten fallen – in anderen Fällen dagegen sind sie nicht als persönliche Daten anzusehen. Dieses Beispiel zeigt, dass die Umsetzung von aktuellen Datenschutzrichtlinien oft eine Herausforderung sein kann.

Deshalb sollten Unternehmen die Daten, welche sich auf ihren Systemen befinden, genau kennen. Diese Anforderung sollte hohe Priorität haben – doch wegen mangelnder Ressourcen sind CIOs und CISOs oft zu Kompromissen gezwungen. Laut einer Studie von Tanium müssen 87 Prozent der befragten deutschen CIOs und CISOs beim Schutz des Unternehmens vor technischen Störungen, beispielsweise durch Cyber-Bedrohungen und Ausfälle, Kompromisse eingehen.

Um sensible Daten besser schützen zu können, sollten sich IT- und Sicherheitsteams besser mit anderen Interessenvertretern im Unternehmen abstimmen: Nur so können sie verstehen, welche Daten im Unternehmen als sensibel gelten, wie sie genutzt und wie sie geschützt werden. In dieser Zusammenarbeit gibt es jedoch noch viel Verbesserungsbedarf: Laut der Tanium-Studie schätzen 35 Prozent der deutschen Befragten die Zusammenarbeit mit anderen Abteilungen als Herausforderung ein, weil durch Silos im Unternehmen kein umfassender Überblick möglich ist.

Mangelnde Sicherheitshygiene und fehlende Sicherheitsupdates

Ein Großteil der Datenschutzverletzungen geht auf mangelnde Security-Hygiene im Unternehmen und fehlende Patches und Updates zurück. Warum aber werden in vielen Unternehmen wichtige Sicherheitsupdates nicht umfassend ausgerollt? Der Grund findet sich in fehlender Transparenz und einem mangelhaften Überblick über die Endpoints. Laut der Tanium Umfrage geben 94 Prozent der deutschen CIOs und CISOs an, dass ein wichtiger Patch nicht wie angenommen auf allen Geräten im Unternehmen installiert wurde und sich somit eine Sicherheitslücke ergab. Eine solche, damals schon bekannte Windows-Sicherheitslücke, nutzte zum Beispiel 2017 die Ransomware WannaCry. Oft wiegen sich CIOs und CISOs auch in falscher Sicherheit: Aufgrund unzureichender Daten nehmen sie beispielsweise an, dass ein Update mit einer Abdeckung von über 90 Prozent im Unternehmen installiert wurde. In Wahrheit sind es dann jedoch vielleicht nur zwei Drittel der Unternehmensgeräte – einfach aus dem Grund, weil die Verantwortlichen die restlichen Endpoints nicht kennen.

Dabei beginnt die Herausforderung schon bei den erforderlichen Updates für bekannte Endpoints, wie etwa der Patch-Day von Microsoft zeigt: Eine automatisierte Lösung weist die IT-Teams in großen Firmen dann etwa darauf hin, dass sie mehrere hunderttausend Sicherheitslücken schließen müssen. Dazu braucht es genaues Wissen und festgelegte Prozesse, welche Lücken die IT-Experten priorisieren müssen. Ist diese Wissensgrundlage nicht vorhanden, verzichten IT-Teams oft gleich ganz auf die Updates: 90 Prozent der von Tanium befragten CIOs und CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht durch, aus Sorge vor möglichen negativen Auswirkungen auf den Geschäftsbetrieb. Dies ist allerdings keine Lösung – stattdessen brauchen die Teams genaue Einblicke: Manche sicherheitskritische Server oder Geräte benötigen das Update sofort, bei anderen Servern ist das potentielle Risiko einer Sicherheitslücke gegenüber einer möglichen Ausfallzeit durch das Update das geringere Übel. Solche Entscheidungen können Experten nur treffen, wenn sie dafür eine umfassende und aktuelle Datengrundlage haben.

Und diese fehlt häufig. Viele Unternehmen vertrauen ihrer Configuration Management Datenbank (CMDB) nicht – zu oft sind die Daten unvollständig oder veraltet. Zusätzlich wird oft eine Vielzahl von Endpoint-Tools eingesetzt, was eine Vielzahl an Daten an unterschiedlichen Orten zur Folge hat. Mit einer plattformbasierten Lösung dagegen haben die Teams alle relevanten Daten an einem Ort auf einen Blick. Die Tanium Plattform für Endpoint-Visibilität und -Kontrolle liefert diesen zentralen und sehr schnellen Überblick über alle relevanten Daten. Und auch im Notfall, wenn jede Minute zählt, können die Teams basierend auf diesen Daten schnelle und dennoch gut informierte Entscheidungen treffen.

CIOs werden zu Kompromissen gezwungen

In der Tanium Studie geben 29 Prozent der deutschen CIOs und CISOs an, mit inkonsistenten, unvollständigen Datensätzen arbeiten zu müssen. Neben diesem Aspekt nennen die Befragten weitere Gründe, warum sie Abstriche beim Thema Sicherheit machen: So geben 34 Prozent an, dass sie wegen der veralteten IT handlungsunfähig sind. Ebenfalls 34 Prozent müssen sich darauf konzentrieren, den Geschäftsbetrieb aufrecht zu halten. Insgesamt gehen 87 Prozent der befragten CIOs und CISOs in Deutschland beim Schutz des Unternehmens vor technischen Störungen Kompromisse ein. Viele der von Tanium befragten CIOs und CISOs sind dabei wegen der möglichen Auswirkungen solcher Kompromisse besorgt: 35 Prozent der deutschen Befragten fürchten etwa einen möglichen Verlust von Kundendaten. Und diese Sorge ist berechtigt, gerade im Zeitalter von DSGVO kann ein solcher Verlust massive Folgen haben.

Aus diesem Grund sollten IT- und Sicherheits-Teams die Sicherheitshygiene im Unternehmen überprüfen: Wo befinden sich welche Endpoints im Netzwerk? Welche Software läuft auf ihnen, und welche Daten befinden sich auf den Endpoints? Und wie schnell können wir auf diesen Geräten Patches installieren? All diese Fragen sollten die Teams beantworten können – und zwar möglichst schnell. Erst dann haben sie nicht nur einen umfassenden Überblick, sondern können die Netzwerkumgebung auch kontrollieren. Diese Faktoren haben sich seit 15 Jahren nicht geändert – werden aber immer noch nicht ausreichend umgesetzt.

Über den Autor: Chris Hodson ist Chief Information Security Officer, EMEA bei Tanium.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46207802 / Schwachstellen-Management)