Fachartikel

Bausteine zur Endpunkt-Sicherheit

Die Wahrung der Endpunkt-Sicherheit gestaltet sich heute wesentlich schwieriger und komplexer als noch vor zehn Jahren. So ist nicht nur die Häufigkeit von Angriffen gestiegen, auch sind die Attacken immer besser getarnt und komplexer denn je zuvor. Die Abwehr der Bedrohungen sollte daher idealerweise auf mehreren Ebenen erfolgen. Lesen Sie in diesem Beitrag, welche Mechanismen zum Endpunkt-Schutz Sie sich auf jeden Fall zu Nutze machen sollten und warum ein Schild gegen Malware allein nicht mehr ausreicht.
Die Mechanismen zur Endpunkte-Sicherheit sollten aus einem umfassenden Schutzschirm bestehen
Die Komplexität von Endpunkten und die damit verbundenen Sicherheitsrisiken nehmen weiter exponentiell zu. So ist in den letzten zehn Jahren nicht nur die Anzahl der infizierten Endpunkte, sondern auch die Häufigkeit von Angriffen gestiegen. Zudem werden Angriffe längst nicht mehr um ihrer selbst, quasi aus Spaß an der Freude betrieben, wie es früher bei "einfachen" Denial-of-Service-Attacken meist der Fall war. Hinter den Angriffen von heute stecken nicht selten finanzielle Motive und der Versuch, an wichtige Unternehmensdaten und Kundeninformationen zu gelangen.

Wer sich vergegenwärtigt, dass die durchschnittliche Zeit zwischen der Entdeckung und der tatsächlichen Ausnutzung einer Schwachstelle von IT-Systemen von ehemals zwei Monaten auf zwei Wochen zurückgegangen ist und inzwischen praktisch Echtzeitniveau erreicht hat, kann wohl nachvollziehen, dass IT-Sicherheitsbeauftragte ein gewisses Gefühl der Ohnmacht befällt. Und die Entwicklungsrichtung der Angriffe verheißt nichts Gutes:

  • Datenklau ist inzwischen eine Domäne internationaler Verbrechersyndikate. Bei vielen Einbrüchen in Unternehmensnetzwerke handelt es sich um gezielte Angriffe auf persönliche Daten und geistiges Eigentum, wobei solche Angriffe sowohl von außen als auch innerhalb des Unternehmens durchgeführt werden. In der Regel werden solche Angriffe erst bemerkt, wenn die Eindringlinge längst verschwunden sind.

  • Die Angriffsziele, die für einen Datendiebstahl in Frage kommen, werden vielfältiger: Am häufigsten betroffen sind nach wie vor Notebooks. Immer mehr an Bedeutung gewinnen jedoch Wechseldatenträger – insbesondere die allgegenwärtigen und leicht zu versteckenden USB-Sticks – sowie WLAN-Brücken.

  • Im Mittelpunkt der Angriffsstrategien steht heute die Ausnutzung der Schwachstellen von Applikationen. Dies reicht von Browsern und Office-Anwendungen über Media-Player und Backup-Programme bis hin zu Sicherheitssoftware. Nicht zuletzt nimmt das Tempo, in dem neue Malware entwickelt und verbreitet wird, rasant zu.
Implementierung von Security-Maturity-Modellen
Angesichts dieser Entwicklungen brauchen IT-Organisationen einen integrierten Ansatz, mit dem sie ihre Systemumgebungen schützen können, anstatt wie bisher immer wieder zusätzliche Punktlösungen zu kaufen. Unternehmen mit ausgereiften Sicherheitskonzepten haben erkannt, dass die Anschaffung zusätzlicher Punktlösungen lediglich ein Gefühl an Sicherheit verschafft, ohne jedoch wirklich mehr Sicherheit zu haben. In vielen Unternehmen wächst deshalb nicht nur das Bewusstsein über die Bedeutung einer sichereren Umgebung, sondern auch die Erkenntnis, dass sie neue Technologien benötigen, mit denen ein Eindringen in ihre Computernetze erschwert wird.


Bild 1: Security-Maturity-Modellen fassen einzelne Schutz-Elemente auf verschiedenen Leveln zusammen

Vor dem Hintergrund dieses Trends zur Implementierung von Security-Maturity-Modellen greifen viele IT-Abteilungen als erste Maßnahme auf einen mehrstufigen Sicherheitsansatz zurück, um Risiken zu reduzieren. Darüber hinaus sind IT-Verantwortliche oft bestrebt, ihre mehrstufige Sicherheitsstrategie und ihre operativen Aufgaben miteinander zu integrieren, um Effizienzsteigerungen zu erzielen und bessere Voraussetzungen für die Einhaltung von Vorschriften und Standards wie PCI oder BSI zu schaffen. Eine entsprechende Integration wirkt sich nicht nur förderlich auf die Effizienz aus, sondern erleichtert auch die Verwaltung der Applikationen, die für das Netzwerk zugelassen werden sollen.




                                                Seite 1 von 2                     Nächste Seite>>


20.12.2010/ln/Devin Anderson, Product Line Manager Security Suite bei LANDesk

Nachrichten

Blick in alle Richtungen [5.05.2021]

D-Link stellt mit der DCS-6500LH eine Überwachungskamera vor, die sich per App steuern lässt. Das Gerät verfügt über eine Schwenk- und Neigefunktion für ein Blickfeld von 340 Grad horizontal sowie 90 Grad vertikal. Durch die automatische Bewegungs- und Geräuscherkennung erhalten Nutzer eine Push-Nachricht aufs Mobilgerät und sehen live, was vor der Kamera passiert. [mehr]

TeamViewer integriert Malwarebytes-Virenschutz [4.05.2021]

TeamViewer-Kunden können ihre Rechner künftig mit Malwarebytes vor Schadsoftware schützen. Hierfür ist das Unternehmen aus Göppingen eine Partnerschaft mit dem US-amerikanischen Anbieter für Echtzeit-Cybersicherheit eingegangen. "Malwarebytes Endpoint Protection" sowie "Endpoint Detection and Response" sollen dabei in "TeamViewer Remote Management" integriert werden. [mehr]

Tipps & Tools

Kubernetes-Backup erstellen [23.04.2021]

Das Containermanagement-Tool Kubernetes hat sich in den letzten Jahren zum De-Facto-Standard beim Deployment von Applikationen entwickelt – lokal und in der Cloud. Im Betrieb speichert Kubernetes alle Clusterdaten inklusive der Ressourcenspezifikationen in "etcd", einem verteilten Key-Value-Store. Daraus ergibt sich logischerweise, dass etcd als Schlüsselkomponente unter allen Umständen Teil des Backups sein muss. Das freie Werkzeug "KubeDR" will dies erledigen. [mehr]

Vorschau Mai 2021: Hybrid Cloud [19.04.2021]

Nahezu alle Unternehmen stehen inzwischen mit einem Bein in der Cloud, ohne gleich die lokale Infrastruktur aus dem Fenster zu werfen. In der Mai-Ausgabe widmet sich IT-Administrator dem Thema "Hybrid Cloud" und zeigt, wie sich beide Welten sinnvoll zusammenführen lassen. So lesen Sie beispielsweise, wie Sie Azure-Ressourcen lokal einbinden und Workloads in hybriden Umgebungen ausrollen. Außerdem zeigen wir im Mai-Heft, wie Sie mit vSphere Trust Authority Ihre VMware-Umgebung absichern und Applikations-Rollouts auf verschiedenen Clouds mit Ansible automatisieren. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen