Endpunkte als oft unterschätzte Schwachstelle

Torsten George, Vice President of Corporate and Product Marketing bei Absolute Software, nimmt in seinem Kommentar Endpunkte in den Fokus. Diese seien eine häufig unterschätzte Schwachstelle für die Sicherheitslage. Nachfolgend erklärt er, wie vor allem auch das Zero-Trust-Konzept und die Erhöhung der Endpunktsicherheit zusammenhängen. [...]

Torsten George ist Vice President of Corporate and Product Marketing bei Absolute Software. (c) Absolute Software
Torsten George ist Vice President of Corporate and Product Marketing bei Absolute Software. (c) Absolute Software

Zunehmende Mobilität in Unternehmen und die BYOD-Kultur hat zu einer explosionsartigen Zunahme von Endpunkten – also Endgeräten –geführt, die auf Unternehmensressourcen und -daten zugreifen. Jeder dieser Endpunkte bildet zusammengenommen einen Teil der Angriffsfläche, die – ohne Kontrolle – eine potenzielle Lücke in der Sicherheitsarchitektur ergibt.

Die Situation in den Griff zu bekommen, erweist sich jedoch als zunehmend schwieriger. Immer mehr Menschen arbeiten an entfernten Standorten und die traditionellen Netzwerkgrenzen verschwinden allmählich. Nicht verwaltete Geräte mit ihren unterschiedlichen Patch-Levels und Konfigurationen bergen die Gefahr, dass anfällige Systeme, die von den Sicherheitsteams nicht kontrolliert werden können, auf IT-Ressourcen zugreifen.

In diesem Klima muss ein Gleichgewicht gefunden, damit die Mitarbeiter ihre eigenen Geräte nutzen können, aber Unternehmen ebenso ihr Netzwerk schützen können.

Dieses Gleichgewicht beruht auf der Überwachung der Geräteaktivitäten, der Bewertung der Sicherheitslage und risikobasierten Zugriffsentscheidungen.

Eine Kette ist nur so stark wie ihr schwächstes Glied – und in einigen Fällen wissen Unternehmen nicht einmal, dass es diese schwachen Glieder gibt.

Die Zero-Trust-Strategie auf den Endpunkt ausdehnen

Laut einer Studie des Ponemon Institute (Anm.: „Managing Risks and Costs at the Edge“ von Adaptive in Auftrag gegegeben und vom Ponemon Institute durchgeführt) gaben 66 Prozent der befragten IT- und Cybersicherheitsexperten an, dass ihre Unternehmen nicht über ausreichende Ressourcen verfügen, um das Endpunktrisiko zu minimieren. Tatsächlich konnten sie mit dem derzeitigen Stand der Technologie und dem vorhandenen Fachwissen nur 52 Prozent der Angriffe abwehren. Darüber hinaus ist es eine Herausforderung, die Geräte auf dem neuesten Stand zu halten.

Fehlende Ressourcen

62 Prozent der Befragten gaben an, dass neue Betriebssystem- und Anwendungsversionen für alle Endgeräte am schwierigsten zu pflegen sind. Patches und Sicherheitsupdates wurden von 59 Prozent als die größte Schwierigkeit genannt.

Diese Art von Lücke in den Sicherheitsfähigkeiten stellt eine klare und gegenwärtige Gefahr für Unternehmen dar, da die Anzahl der Endgeräte weiter zunimmt. Angreifer brauchen nur eine einzige Schwachstelle zu finden, um einen Rechner zu kompromittieren und damit zu beginnen, ihren Aktionsradius zu erweitern. Wenn Patches auf dem neuesten Stand gehalten werden, lässt sich ein Teil dieses Risikos vermeiden. Zero-Day-Angriffe und andere Taktiken machen Unternehmen dennoch anfällig.

Blinde Flecke beseitigen

Erschwerend kommt hinzu, dass es an Sichtbarkeit mangelt. Ein aktueller Report (Anm.: „The Value of Zero Trust in a WFA World“ von Absolute Software; WFA steht für „Work from Anywhere“) zeigt, dass dreizehn Prozent der von Absolute Software erfassten Unternehmensgeräte derzeit nicht mit einer Unternehmensdomain verbunden sind. Dies stellt einen blinden Fleck bei der Verwaltung und Sicherheit von Endgeräten dar. Ohne Kenntnis des Zustands dieser Geräte oder ihrer Besitzer besteht für Unternehmen ein erhöhtes Risiko, versehentlich bösartigen Zugriff zu ermöglichen.

Endgerätesicherheit ist von strategischer Wichtigkeit

Diese Studien zeigen die strategische Bedeutung der Endgerätesicherheit. Ein Gerät kann schnell aus der Konformität fallen. Ohne Einblick in die Vorgänge auf dem Gerät und ohne die Möglichkeit, etwaige Probleme zu beheben, setzen Unternehmen ihre Daten und Systeme einem wachsenden Risiko aus. Mit Zero Trust sollten nur zugelassene Geräte, die den Richtlinien des Unternehmens entsprechen, auf Netzwerkressourcen zugreifen können. Idealerweise gilt es diese Zugriffsentscheidungen nach einem Just-in-Time-Ansatz zu treffen, der den Zugriff je nach Bedarf für bestimmte Zeiträume erlaubt.
Es ist die Mischung aus Identitäts- und Zugriffsmanagement, Netzwerksicherheit und Endpunktmanagement, die das wahre Fundament von Zero Trust bildet. Jede dieser Ebenen unterstützt die anderen. Mit einem effektiven Identitäts- und Zugriffsmanagement werden Kontoberechtigungen nach dem Prinzip der geringsten Privilegien erstellt. Starke Passwortrichtlinien und Mehrfaktor-Authentifizierung bieten Schutz vor unbefugtem Zugriff. Auf der Seite der Netzwerksicherheit ermöglicht die Mikrosegmentierung detailliertere Zugriffskontrollen und verringert die Gefahr von Seitwärtsbewegungen im Falle eines Angriffs. Auch wenn sie allein die anfängliche Kompromittierung eines Endpunkts nicht verhindern kann, schafft die Mikrosegmentierung eine Trennungsebene, die den Peer-to-Peer-Verkehr zwischen Geräten einschränkt.

Automatisierte Reparatur

Am Endpunkt wird Zero Trust durch Überwachungs- und Abhilfefunktionen unterstützt. Ein Beispiel wäre, dass ein Endpunkt erkannt wurde, der nicht mehr konform ist, bei dem vielleicht während seines Lebenszyklus die Patches und Updates in Verzug geraten sind. Mit der Fähigkeit zur Selbstheilung können Endgeräte und die darauf befindlichen Anwendungen jedoch durch Automatisierung repariert werden. Eine Anwendung, die beschädigt oder manipuliert wurde, kann automatisch neu installiert werden. Im Falle der Technologie von Absolute Software funktioniert diese Fähigkeit auch auf Firmware- und Anwendungsebene. Insgesamt trägt dies dazu bei, dass Fehlkonfigurationen oder Malware-Kompromittierungen auf dem Endpunkt die Zero-Trust-Prinzipien nicht untergraben.

In gewissem Sinne sollte Zero Trust als eine mehrschichtige Verteidigungsstrategie betrachtet werden. Um effektiv zu sein, muss sie mehr als nur die Überprüfung von Identitäten und Zugriffsrechten umfassen. Unternehmen müssen sich auch darauf konzentrieren, die Sichtbarkeit und Kontrolle über die Endpunkte, die sich mit dem Netzwerk verbinden, zu erhalten.

In einer Zeit, in der viele Unternehmen Mitarbeiter in der Ferne unterstützen und Zugriffsanfragen bearbeiten müssen, die von jedem Ort und jedem Gerät kommen können, sollte der Endpunkt immer noch ein Schwerpunkt der Sicherheit sein.

*Der Autor Torsten George leitet den Bereich Unternehmens- und Produktmarketing bei Absolute Software.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*