Wirkungsvolle Abwehr gegen Exploits mit baramundi

Antivirus-Lösungen und Firewalls gelten als Standard bei der Absicherung der Unternehmens-IT. Doch die Angriffsmöglichkeiten sind weitaus vielfältiger: Besonders Schadsoftware, die Schwachstellen in Software und Betriebssystemen ausnutzt, erschwert Administratoren die Absicherung der IT-Landschaft. [...]

Administratoren befinden sich ständig im Wettlauf mit Hackern, die immer neue Angriffsmethoden entwickeln. Immer öfter nutzen Hacker Schadsoftware (Exploit) und nutzen nicht gepatchte Schwachstellen in Software und Betriebssystemen aus.
Ein Beispiel: Ein Mitarbeiter der Personalabteilung erhält eine Bewerbung mit einem präparierten PDF. Öffnet er das Dokument, kann sich die Schadsoftware eine Lücke im PDF-Reader zunutze machen und den Schadcode auf dem Rechner ausführen. Der Hacker hat nun vollen Zugriff und kann nach Belieben den Rechner für seine Zwecke missbrauchen.  Gefahr in Sicht
Unbekannte Schwachstellen stellen für die Unternehmens-IT kaum eine Gefahr dar. Sobald ein Hersteller den dazugehörigen Patch bereitstellt, sollten Administratoren jedoch handeln und die Sicherheitslücke schließen. Denn Hacker und Exploit-Entwickler informieren sich in einschlägigen Datenbanken oder Foren und können anhand des Patches Rückschlüsse auf die Schwachstelle ziehen und wie diese ausgenutzt werden kann. 
IT-Sicherheitslücken erkennen und schließen
IT-Administratoren müssen sich also einen Überblick über alle IT-Sicherheitslücken auf allen Clients verschaffen. Ohne Hilfsmittel wäre das ein Aufwand, der praktisch nicht zu bewältigen ist: Permanent in Blogs, Foren und Datenbanken nach neuen Schwachstellen suchen, diese bewerten, alle eigenen Clients prüfen, Updates paketieren, testen, verteilen und erfassen, ob die Verteilung auch erfolgreich war. 
Bewährt hat sich ein Scanner, der automatisiert alle Clients auf IT-Sicherheitslücken prüft. Dies erfolgt in der Regel auf Basis von ständig aktualisierten Datenbanken, die von anerkannten Sicherheitsorganisationen gepflegt werden. Dort werden Schwachstellen zusätzlich bewertet und nach Gefährdungspotenzial markiert. 
Ideal sind Lösungen zum automatisierten Patch-Management, die neben Microsoft-Patches auch Updates für Anwendungen wie Adobe Reader, Java oder Firefox verteilen können. Die Lösung sollte Schwachstellen erkennen, das automatisierte Verteilen von Patches und Updates ermöglichen und eine Rückmeldung zum Installationsstatus sowie zu etwaigen Fehlern geben. Manchmal kommt es vor, dass Hersteller keinen Patch bereitstellen. Dann muss fallweise abgewogen werden, ob die Anwendung essenziell für den betrieblichen Ablauf ist und das Risiko in Kauf genommen werden soll oder ob die Anwendung besser entfernt wird. 
Sicherheit mit Plan
Ein automatisiertes Schwachstellenmanagement ist wie Firewall und Virenscanner ein Baustein für einen umfassenden Schutz der Unternehmens-IT. Standardisierte Abläufe wie auch ein zentrales und automatisiertes Backup von Daten und Benutzereinstellungen, das Verschlüsseln von Datenträgern oder der Schutz vor nicht autorisierten Anwendungen sollten Teil der Sicherheitsstrategie sein. Unified-Endpoint-Management-Lösungen wie die baramundi Management Suite ermöglichen es, einheitliche Standards auf allen Geräten im Unternehmen durchzusetzen, Daten zu schützen und IT-Sicherheitslücken zuverlässig aufzuspüren. Schlussendlich müssen neben den technischen Voraussetzungen auch die Anwender für Gefahren sensibilisiert und darüber informiert werden, welche Verhaltensweisen zum Schutz vor Angriffen beitragen.  Whitepaper kostenfrei downloaden

Mehr Artikel

Oliver Köth, Chief Technology Officer, NTT DATA DACH (c) NTT DATA
News

GenAI-Avatare als Webbereiter für die Zukunft

Der Blick in die Zukunft gleicht oftmals einem Blick in die Glaskugel. Dennoch wollen und müssen Unternehmen wissen, was auf sie zukommt, um sich optimal auf neue Herausforderungen einstellen zu können. Generative KI und damit entwickelte Avatare können dabei helfen, indem sie völlig neue Einblicke ermöglichen. NTT DATA beantwortet die wichtigsten Fragen rund um die Methode. ​ […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*