Unternehmens-IT: Lieber lückenlos mit UEM

Die IT eines Unternehmens ist ständigen Attacken ausgesetzt. Darunter ist Vielen sicherlich die WannaCry-Attacke noch prägend in Erinnerung – der bislang größte Angriff durch Ransomware, der im Mai 2017 zahlreiche Unternehmen lahmgelegte und damit prominent in der Berichterstattung der Medien erschien. [...]

Einfallstor Schwachstellen

Doch warum war der WannaCry-Angriff überhaupt so erfolgreich? Wie so oft nutzten die Cyberkriminellen im Betriebssystem bereits vorhandene Schwachstellen. Um solche Schwachstellen auszunutzen, braucht es zumeist keine genialen Informatiker mit Detail-Kenntnissen des Betriebssystems. Im Internet kursieren Exploits zu vielen solcher Schwachstellen. Firewalls und Virenscanner bieten dagegen keinen zuverlässigen Schutz. Im Fall von WannaCry konnte sich die Attacke deshalb so schnell ausbreiten, weil viele Systeme der betroffenen Unternehmen nicht auf dem neuesten Stand waren – es fehlten Updates.

Basisbausteine für mehr IT-Sicherheit

Auf den ersten Blick scheinen fehlende Updates ein leicht zu behebender Fehler – dabei geht es schließlich um bekannte Sicherheitslücken. Allerdings sind die eigenen Mittel der Administratoren bei der Schwachstellenbekämpfung vor allem zeitlich begrenzt. Denn um Sicherheitslücken zuverlässig aufzuspüren, müssen nicht nur Betriebssystem und Anwendungen beständig gepatcht werden.

Ohne geeignete Hilfsmittel ist dieser Prozess in der Praxis bei der hohen und ständig wachsenden Anzahl der Sicherheitslücken manuell nicht mehr zu bewerkstelligen. Konzentrieren sich Administratoren etwa auf die ihrer Meinung nach gefährlichsten Angriffsvektoren, nutzen Cyberkriminelle für ihre nächste Malware-Attacke vielleicht schon längst eine bisher als nicht so gefährlich eingestufte, untergeordnete Schwachstelle aus.

Automatisierung ist der Schlüssel

Eine wirkliche Abhilfe schafft hier nur ein automatisiertes Schwachstellenmanagement, – ein Schwachstellenscanner überprüft periodisch und automatisch sämtliche PCs und Server eines Unternehmens auf Schwachstellen oder unsichere Konfigurationen. Jedes Gerät wird dabei anhand kontinuierlich aktualisierter Datenbanken renommierter Sicherheitsorganisationen mit mehr als 20.000 hinterlegten Einträgen auf Risiken abgeglichen – eine Arbeit, die kein Systemadministrator manuell leisten könnte.

Sind mögliche Schwachstellen identifiziert, lassen sie sich mit einem Patch Manager beheben. Administratoren können damit Sicherheitslücken schließen, Fehler korrigieren und Funktionen erweitern. Durch die regelbasierte Freigabe von Patches können diese Maßnahmen problemlos auch unternehmensweit implementiert werden.

Unternehmen können nur gewinnen

Der Einsatz eines automatisierten Schwachstellenmanagements garantiert Unternehmen einen wirklichen Mehrwert an Sicherheit. Durch die Entlastung der eigenen Systemadministratoren von diesen, manuell kaum mehr mit der gleichen Qualität leistbaren Routineaufgaben, haben diese den Kopf frei, sich den Aufgaben zu widmen, die für die Zukunft des Unternehmens strategisch wirklich wichtig sind.

Mehr Informationen dazu finden Sie unter www.baramundi.com


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*