Seite 2 - Bausteine zur Endpunkt-Sicherheit

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Bausteine zur Endpunkt-Sicherheit

20.12.2010 - 14:00
Veröffentlicht in:
Multilayer-Schutz
Die Implementierung einer Multilayer-Endpunktsicherheitsstrategie ist ein erster Schritt zur Realisierung eines Security-Maturity-Modells. Hierzu muss die IT-Abteilung eine Vielzahl von Mechanismen für Endpunktschutz, -verwaltung und -abwehr implementieren, die alle vollautomatisch betrieben werden können sollten.

Bei der Planung eines mehrstufigen Konzepts sollten Unternehmen darüber nachdenken, welche Funktionen im Einzelnen benötigt werden und wie diese in integrierter und koordinierter Weise betrieben werden können. Dabei sollten zumindest folgende Funktionen als Kriterien für einen Multilayer-Ansatz berücksichtigt werden:

  • Hardware- und Softwareerkennung: Unternehmen sollten Lösungen implementieren, die den Komfort und die Transparenz von Echtzeit-Erkennungstechnologien auf Subnet-Ebene bieten und die nicht nur eine einfache Identifizierung, Lokalisierung und Inventarisierung von Computerressourcen erlauben, sondern der IT-Abteilung auch die Möglichkeit geben, den Konfigurations- und Managementstatus entsprechender Komponenten zu analysieren und zu ermitteln, ob eine lokale Firewall aktiviert ist.

  • Schwachstellenerkennung und intelligentes Patch-Management: Unternehmen sollten Lösungen mit integrierter Schwachstellenanalyse und Patch-Suche sowie Download-, Bereitstellungs- und Verteilungsfunktionen für Betriebssysteme und Applikationen in heterogenen IT-Umgebungen suchen.


Bild 2: Die symbolisch in diesem Rad aufgeführten Elemente verdeutlichen, dass zu einem wirkungsvollen Endpunkte-Schutz diverse Bausteine gehören 


  • Vielseitiger Malware-Schutz: Auch wenn es trivial klingen mag, muss jedes entsprechende Konzept eine erstklassige Virenschutzlösung beinhalten, die wirksamen Schutz vor Viren, Würmern, Trojanern, Spyware, Rootkits und anderer Schadsoftware bietet und stündlich aktualisiert wird. Als zusätzliche Schutzvorkehrung zur Absicherung von Endpunkten sollte auch auf der Ebene der Mailserver eine Antivirenlösung implementiert werden, um die Mailserver des Unternehmens vor externen Bedrohungen zu schützen, eine Verbreitung von Viren in Unternehmensnetzen zu verhindern und unerwünschte E-Mails auszusortieren.

  • Persönliche Firewall: Endpunkt-Firewalls sollten nicht nur vorhanden sein, sondern auch tatsächlich benutzt werden. Mit Endpunkt-Firewalls kann der Zugriff auf zulässige Netzwerke oder IP-Adressen beschränkt werden, wodurch Systeme besser geschützt werden und das Risiko eines erfolgreichen Angriffs auf ein System deutlich reduziert wird.

  • Datenschutz: Mit einem Device Control Manager (DCM) können IT-Abteilungen Datenschutzrichtlinien festlegen und sind anschließend in der Lage, ohne großen Aufwand Verstöße gegen entsprechende Richtlinien sowie potenzielle Datenlecks aufzudecken.

  • Hostbasierte Intrusion-Prevention-Systeme und Anwendungskontrolle: HIPS-Lösungen bieten mitunter eine Vielzahl von Möglichkeiten für eine nicht auf Signaturen basierende Abwehr von Schadprogrammen und stellen Anwendungskontrollfunktionen bereit, mit denen Unternehmen ihre Antiviren- und Anti-Spyware-Programme ergänzen und sich vor Zero-Day-Attacken schützen können. Durch die Nutzung von Verhaltenserkennungstechniken lassen sich bösartige Aktivitäten abwehren. Mit der Anwendungskontrolle verfügen Administratoren über ein leistungsfähiges Tool, mit dem sie festlegen können, welche Applikationen auf einem System laufen dürfen und wie sich die jeweils zugelassenen Applikationen verhalten dürfen.

  • Positivlisten: Sinnvoll ist die Führung einer Positivliste, in der die Applikationen aufgeführt sind, die vom Unternehmen als akzeptabel eingestuft werden. Auf diese Weise kann der Zugriff auf Applikationen gesperrt werden, die möglicherweise Malware enthalten und die Umgebung infizieren könnten.

  • Location-Aware-Richtlinien: Durch die Nutzung ortsbewusster Funktionen kann definiert werden, welche Netzwerke als vertrauenswürdig oder nicht vertrauenswürdig betrachtet werden, um anschließend Richtlinien für das gesamte Unternehmen festzulegen. Auf dieser Grundlage kann später entschieden werden, ob die Zügel gelockert werden sollen oder strengere Richtlinien erforderlich sind, wenn Mitarbeiter die Grenzen des unternehmenseigenen Netzes verlassen, so dass ein ausgewogenes Verhältnis zwischen Produktivität und Sicherheit hergestellt werden kann.

  • Integrierte Compliance- und ROI-Berichtsfunktionen: Jede Lösung sollte eine Möglichkeit zur Verfolgung und Dokumentation des Fortschritts und Erfolgs von Sicherheitsmaßnahmen bieten und eine Reihe von Berichtsoptionen zur Verfügung stellen.
Fazit
Die Endpunktsicherheit ist durch eine extrem dynamische und vernetzte Kombination von Bedrohungen gefährdet. Die einzige sinnvolle und erfolgversprechende Abwehrstrategie besteht darin, Multilayer-Schutztechnologien zu implementieren, die sorgfältig ausgewählt werden sollten, um eine enge Integration, eine zentrale Verwaltung und eine komfortable Automatisierung zu gewährleisten.


         <<Vorherige Seite                          Seite 2 von 2






ln/Devin Anderson, Product Line Manager Security Suite bei LANDesk

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.