Die Digitalisierung schreitet rasch voran und hat durch die Corona-Pandemie einen deutlichen Schub erhalten: Datenmengen nehmen weiter zu und immer mehr Dienste und Aufgaben werden digital erledigt. Damit steigt aber auch das Interesse der Hacker, denn deren Angriffe sind inzwischen eine alltägliche Bedrohung – sowohl privat als auch im Beruf. [...]
Für Unternehmen kann das heikel werden: Seit dem Lockdown arbeiten deutlich mehr Menschen im Home-Office und die Zahl der Endpoints wächst weiter, aber nicht alle sind professionell geschützt. Und hier liegt die Gefahr, denn rund 70 Prozent aller Angriffe zielen auf den Endpoint ab. Gleichzeitig nutzen auch Hacker die allgemeine Unsicherheit für sich. Die Folge ist beispielsweise eine Flut an Phishing-Mails zum Thema Corona. Aber nicht nur wegen der rasant gestiegenen Zahl der Heimarbeitsplätze ist ein Umdenken in der IT-Security notwendig. Zusätzliches Gefahrenpotenzial bieten zum Beispiel:
- Technologien wie Cloud Computing oder das Internet of Things (IoT)
- Verstärkter Einsatz mobiler Geräte
- Höchstmögliche Customer und User Experience
- Zunahme sensibler Daten
Darüber hinaus verschärfen sich Bedrohungen durch Legacy Systeme, denn sicherheitsseitig nicht mehr unterstützte Betriebssysteme sind ein potenzielles Einfallstor für unerwünschte Besucher im Netzwerk.
Cyber Resilienz für nachhaltige Sicherheit
Um in dieser Gemengelage für Sicherheit zu sorgen, sollten IT-Abteilungen ganzheitlich vorgehen. Hier hat die IT über die Jahre ein Konzept entwickelt, dass sich an den – aus der Psychologie stammenden – Begriff „Resilienz“ anlehnt. Bei diesem Konzept sorgen mehrere Eckpfeiler für die notwendige Stabilität und fügen sich zu einer in sämtlichen Systemen verankerten Strategie zusammen zum Schutz gegen Malwareangriffe. Bei der Umsetzung spielen Cyber Security und Business Continuity Management eine wichtige Rolle.
Insbesondere der Bereich Unified Endpoint Management (UEM) und Security-Maßnahmen müssen ineinandergreifen, um die neuralgischen Endpunkte konsequent zu schützen und Angriffe auf die IT effektiver zu verhindern. Und selbst wenn doch einmal eine Attacke auf Teile des Systems erfolgreich ist, können die User trotzdem weiterarbeiten und die Produktivität bleibt erhalten. Im Mittelpunkt der Strategie steht die Fähigkeit, sich schon frühzeitig auf Attacken und Events einzustellen und diesen entgegenzuwirken, bevor gravierende Schäden entstehen.
Unified Endpoint Management für die Verwaltung sämtlicher Geräte
Um Bedrohungen im Rahmen einer Cyber-Resilienz-Strategie abzuwenden, müssen UEM-Lösungen für das Management sämtlicher Geräte eingesetzt werden. Diese Solutions bringen weitere Vorteile mit sich wie Arbeitserleichterungen, Prozessoptimierung und eine vollständige Erfassung der Geräte und Dienste mithilfe von Automatisierung. Dazu zählen auch der Zugang zu allen Endgeräten sowie der Überblick über genutzte Anwendungen. Automated Endpoint Security knüpft daran an – und macht manuelles Handeln gegenüber Attacken überflüssig. Die Software leitet im Falle eines Events alle notwendigen Schritte von selbst ein.
Ein ganzheitlicher Cyber-Resilienz-Ansatz ermöglicht es Unternehmen, mit einfachen Mitteln die Widerstandsfähigkeit im Zuge von „UEM für die IT“ herzustellen. Die Automatisierung garantiert ein rund um die Uhr hohes Sicherheitsniveau. Und das Wichtigste: Geräte sind umfassend geschützt, ohne dass den Mitarbeitern, die sie einsetzen, ein Mehraufwand entsteht – so bleibt die Employee Experience erhalten.
Die Maßnahmen der Endpoint Security
Für eine zuverlässige Endpoint-Absicherung im Sinne einer Cyber-Resilienz-Strategie bedarf es eines großen Maßnahmenbündels. Nur Unternehmen, die alle Aspekte gleichermaßen einbeziehen, können sich ausreichend absichern. Als wichtigste Bestandteile des Bündels sind zu nennen: Automatisierung von Malwareschutz, Data Loss Prevention, App Controll sowie Data Protection.
- Automatisierung von Malwareschutz: Eine automatisierte Erkennung im Falle von Anomalien und Abweichungen ist ein grundlegender Treiber für die IT, um im Ernstfall schnellstmöglich reagieren zu können. Auf diese Weise gelingt es oft, Angriffe schon abzuwehren, bevor sie überhaupt einen Schaden anrichten.
- Data Loss Prevention (DLP): DLP ist eine Strategie, die sensible oder kritische Informationen schützt. Der Begriff beschreibt auch Software-Lösungen. Dabei handelt es sich um Produkte, die unterschiedliche Sicherheitstechniken und Maßnahmen einsetzen, um die Vertraulichkeit der Daten zu gewährleisten. Es gibt die Möglichkeit, mithilfe von Deep Content Inspection Dokumente zu analysieren.
- App Control: Wenn über Geräte hinaus auch alle Anwendungen zentral von der IT gesteuert werden, lassen sich IT-Risiken weiter minimieren und Zugriffe kontrollieren. Während klassische Virenscanner die Signaturen von digitalen Schädlingen erkennen, wird bei App Control für jeden Mitarbeiter eine sogenannte Whitelist der Anwendungen erstellt, die er für seine Arbeit benötigt. Weitere Programme lässt das System nicht zu. Dadurch lässt App Control nicht nur Viren keine Chance, sondern hindert Mitarbeiter auch daran, nicht lizensierte Programme zu nutzen – Shadow-IT hat so keine Chance.
- Datenschutz auf technologischer und manueller Ebene: Für mehr Data Protection werden automatisierte und manuelle Maßnahmen zusammengeführt. Zwar müssen Mitarbeiter weiterhin geschult werden, damit sie sich risikobewusst verhalten. Die sichere Verwaltung von Datenbeständen lässt sich jedoch technologiegestützt so vereinfachen, dass sich die Fehlertoleranz wesentlich erhöht.
Während die Automatisierung von Malwareschutz etwas Zeit braucht, können die anderen Maßnahmen in der Regel in kürzester Zeit eingerichtet werden. Auch die weitere Betreuung und Nutzung kann mit wenig Personal gut abgedeckt werden.
Fazit
Wer heute in Zeiten der mobilen Arbeit seine Systeme sichern möchte, wird nur dann erfolgreich sein, wenn er Sicherheit in seine Business-Anwendungen integriert und ein ganzes Bündel an Maßnahmen sinnvoll und automatisiert miteinander verzahnt. Cyber Resilienz ist hierfür ein Konzept, bei dem die IT-Abteilungen mit überschaubarem Aufwand die bestmögliche Sicherheit für Unternehmen erreichen können.
*Der Autor Daniel Döring ist Technical Director Security and Strategic Alliances bei Matrix42.
Be the first to comment