Bausteine zur Endpunkt-Sicherheit

Lesezeit
2 Minuten
Bis jetzt gelesen

Bausteine zur Endpunkt-Sicherheit

20.12.2010 - 14:00
Veröffentlicht in:
Die Wahrung der Endpunkt-Sicherheit gestaltet sich heute wesentlich schwieriger und komplexer als noch vor zehn Jahren. So ist nicht nur die Häufigkeit von Angriffen gestiegen, auch sind die Attacken immer besser getarnt und komplexer denn je zuvor. Die Abwehr der Bedrohungen sollte daher idealerweise auf mehreren Ebenen erfolgen. Lesen Sie in diesem Beitrag, welche Mechanismen zum Endpunkt-Schutz Sie sich auf jeden Fall zu Nutze machen sollten und warum ein Schild gegen Malware allein nicht mehr ausreicht.
Die Komplexität von Endpunkten und die damit verbundenen Sicherheitsrisiken nehmen weiter exponentiell zu. So ist in den letzten zehn Jahren nicht nur die Anzahl der infizierten Endpunkte, sondern auch die Häufigkeit von Angriffen gestiegen. Zudem werden Angriffe längst nicht mehr um ihrer selbst, quasi aus Spaß an der Freude betrieben, wie es früher bei "einfachen" Denial-of-Service-Attacken meist der Fall war. Hinter den Angriffen von heute stecken nicht selten finanzielle Motive und der Versuch, an wichtige Unternehmensdaten und Kundeninformationen zu gelangen.

Wer sich vergegenwärtigt, dass die durchschnittliche Zeit zwischen der Entdeckung und der tatsächlichen Ausnutzung einer Schwachstelle von IT-Systemen von ehemals zwei Monaten auf zwei Wochen zurückgegangen ist und inzwischen praktisch Echtzeitniveau erreicht hat, kann wohl nachvollziehen, dass IT-Sicherheitsbeauftragte ein gewisses Gefühl der Ohnmacht befällt. Und die Entwicklungsrichtung der Angriffe verheißt nichts Gutes:

  • Datenklau ist inzwischen eine Domäne internationaler Verbrechersyndikate. Bei vielen Einbrüchen in Unternehmensnetzwerke handelt es sich um gezielte Angriffe auf persönliche Daten und geistiges Eigentum, wobei solche Angriffe sowohl von außen als auch innerhalb des Unternehmens durchgeführt werden. In der Regel werden solche Angriffe erst bemerkt, wenn die Eindringlinge längst verschwunden sind.

  • Die Angriffsziele, die für einen Datendiebstahl in Frage kommen, werden vielfältiger: Am häufigsten betroffen sind nach wie vor Notebooks. Immer mehr an Bedeutung gewinnen jedoch Wechseldatenträger – insbesondere die allgegenwärtigen und leicht zu versteckenden USB-Sticks – sowie WLAN-Brücken.

  • Im Mittelpunkt der Angriffsstrategien steht heute die Ausnutzung der Schwachstellen von Applikationen. Dies reicht von Browsern und Office-Anwendungen über Media-Player und Backup-Programme bis hin zu Sicherheitssoftware. Nicht zuletzt nimmt das Tempo, in dem neue Malware entwickelt und verbreitet wird, rasant zu.
Implementierung von Security-Maturity-Modellen
Angesichts dieser Entwicklungen brauchen IT-Organisationen einen integrierten Ansatz, mit dem sie ihre Systemumgebungen schützen können, anstatt wie bisher immer wieder zusätzliche Punktlösungen zu kaufen. Unternehmen mit ausgereiften Sicherheitskonzepten haben erkannt, dass die Anschaffung zusätzlicher Punktlösungen lediglich ein Gefühl an Sicherheit verschafft, ohne jedoch wirklich mehr Sicherheit zu haben. In vielen Unternehmen wächst deshalb nicht nur das Bewusstsein über die Bedeutung einer sichereren Umgebung, sondern auch die Erkenntnis, dass sie neue Technologien benötigen, mit denen ein Eindringen in ihre Computernetze erschwert wird.


Bild 1: Security-Maturity-Modellen fassen einzelne Schutz-Elemente auf verschiedenen Leveln zusammen

Vor dem Hintergrund dieses Trends zur Implementierung von Security-Maturity-Modellen greifen viele IT-Abteilungen als erste Maßnahme auf einen mehrstufigen Sicherheitsansatz zurück, um Risiken zu reduzieren. Darüber hinaus sind IT-Verantwortliche oft bestrebt, ihre mehrstufige Sicherheitsstrategie und ihre operativen Aufgaben miteinander zu integrieren, um Effizienzsteigerungen zu erzielen und bessere Voraussetzungen für die Einhaltung von Vorschriften und Standards wie PCI oder BSI zu schaffen. Eine entsprechende Integration wirkt sich nicht nur förderlich auf die Effizienz aus, sondern erleichtert auch die Verwaltung der Applikationen, die für das Netzwerk zugelassen werden sollen.




                                                Seite 1 von 2                     Nächste Seite>>






ln/Devin Anderson, Product Line Manager Security Suite bei LANDesk

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.