Endpoint Security

Neuen Bedrohungen und IT-Strukturen begegnen

| Autor / Redakteur: Holger Suhl* / Stephan Augsten

Intelligente Schulungen wie die Industrial Protection Simulation gehen auf spezielle Anforderungen der Kunden ein.
Intelligente Schulungen wie die Industrial Protection Simulation gehen auf spezielle Anforderungen der Kunden ein. (Bild: Kaspersky Lab)

Täglich teilen Milliarden von Menschen Informationen und greifen auf diese zu. Daten bewegen sich ständig zwischen Unternehmen, Mitarbeitern, Kunden und Zulieferern auf der ganzen Welt. Da mit der Konnektivität auch Sicherheitsrisiken einhergehen, wird IT-Sicherheit zum Eckpfeiler des digitalen Wandels der Wirtschaft.

IT-Abteilungen in großen Unternehmen stehen vor einer doppelten Herausforderung, denn IT-Systeme werden immer komplexer und die Bedrohungen ausgefeilter. Etwa zwei Drittel aller Angriffsversuche basieren auf bekannter und mit Signaturen gekennzeichneter Schadsoftware. Hier schlagen die Virenscanner in der Regel Alarm und eine Ausführung kann verweigert werden.

Für 32 Prozent der Cyberattacken sind hingegen unbekannte Schädlinge verantwortlich. Beim verbleibenden Prozent handelt es sich um hochentwickelte Malware wie Carbanak oder Equation, die meist für APTs (Advanced Persistent Threats) eingesetzt wird. Erst kürzlich hat Kaspersky Lab mit Duqu 2.0 eine der bisher fortschrittlichsten APT-Attacken entdeckt – eine hochentwickelte Malware-Plattform, die auch für IT-Sicherheitsexperten so gut wie unsichtbar ist.

Die Aufgabe der Verantwortlichen wird durch die zahlreichen Anwendungen und Geräte innerhalb des typischen Unternehmensnetzwerks sowie durch die wachsende Zahl an Mitarbeitern, die für ihre Arbeit das Internet und Social-Media-Plattformen nutzen, erschwert. Die Basis eines IT-Sicherheitsplans besteht daher grundsätzlich aus einem soliden Endpoint-Schutz.

Man denke nur daran, wie viele mobile Geräte – etwa Handys, Tablets und Laptops – einem jeden Tag begegnen. Gemäß einer aktuellen Studie, für die B2B International in unserem Auftrag 5.000 IT-Entscheider weltweit befragt hat, nutzt inzwischen etwa jeder zweite Mitarbeiter seine eigenen elektronischen Geräte auch für dienstliche Zwecke. Auf ihnen werden vor allem geschäftliche E-Mails und -Dateien gespeichert, häufig auch Passwörter.

Verschlüsselung und Schwachstellen-Erkennung

Die Verschlüsselung spielt hier eine zentrale Rolle: Über verschlüsselte Daten, am besten unter Verwendung von flexiblen und zentral verwalteten Administrationsinstrumenten, kann ohne erheblichen Aufwand eine zusätzliche Sicherheitsschicht hinzugefügt werden. Darüber hinaus sollte ein Firmengerät und die darauf gespeicherten Daten immer auch aus der Ferne zu sperren beziehungsweise zu orten sein.

Um sich vor potenziellen Bedrohungen zu schützen, sollten auch ungepatchte Schwachstellen im gesamten Netzwerk identifiziert und jede Software auf den aktuellen Stand gebracht werden. Auch auf der Endpoint-Ebene ist das keine unmögliche Aufgabe, wenn die Endpoints dazu in der Lage sind, Schwachstellen aufzuspüren und die erforderlichen Updates vom lokalen Server durchzuführen, welcher die verwendeten Anwendungen im Auge behält.

Für diejenigen, die sich noch umfassender vor potenziellen Bedrohungen schützen wollen, ist das sogenannte „Default Deny“ – eine besondere Art der Anwendungssteuerung – ein Muss. Hier dürfen nur vertrauenswürdige beziehungsweise auf der Whitelist vermerkte Anwendungen innerhalb des Unternehmensnetzwerks ausgeführt werden. So wird ein potenzieller Angriff erschwert.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43670078 / Endpoint)