Bausteine zur Endpunkt-Sicherheit

Lesezeit
2 Minuten
Bis jetzt gelesen

Bausteine zur Endpunkt-Sicherheit

20.12.2010 - 14:00
Veröffentlicht in:
Die Wahrung der Endpunkt-Sicherheit gestaltet sich heute wesentlich schwieriger und komplexer als noch vor zehn Jahren. So ist nicht nur die Häufigkeit von Angriffen gestiegen, auch sind die Attacken immer besser getarnt und komplexer denn je zuvor. Die Abwehr der Bedrohungen sollte daher idealerweise auf mehreren Ebenen erfolgen. Lesen Sie in diesem Beitrag, welche Mechanismen zum Endpunkt-Schutz Sie sich auf jeden Fall zu Nutze machen sollten und warum ein Schild gegen Malware allein nicht mehr ausreicht.
Die Komplexität von Endpunkten und die damit verbundenen Sicherheitsrisiken nehmen weiter exponentiell zu. So ist in den letzten zehn Jahren nicht nur die Anzahl der infizierten Endpunkte, sondern auch die Häufigkeit von Angriffen gestiegen. Zudem werden Angriffe längst nicht mehr um ihrer selbst, quasi aus Spaß an der Freude betrieben, wie es früher bei "einfachen" Denial-of-Service-Attacken meist der Fall war. Hinter den Angriffen von heute stecken nicht selten finanzielle Motive und der Versuch, an wichtige Unternehmensdaten und Kundeninformationen zu gelangen.

Wer sich vergegenwärtigt, dass die durchschnittliche Zeit zwischen der Entdeckung und der tatsächlichen Ausnutzung einer Schwachstelle von IT-Systemen von ehemals zwei Monaten auf zwei Wochen zurückgegangen ist und inzwischen praktisch Echtzeitniveau erreicht hat, kann wohl nachvollziehen, dass IT-Sicherheitsbeauftragte ein gewisses Gefühl der Ohnmacht befällt. Und die Entwicklungsrichtung der Angriffe verheißt nichts Gutes:

  • Datenklau ist inzwischen eine Domäne internationaler Verbrechersyndikate. Bei vielen Einbrüchen in Unternehmensnetzwerke handelt es sich um gezielte Angriffe auf persönliche Daten und geistiges Eigentum, wobei solche Angriffe sowohl von außen als auch innerhalb des Unternehmens durchgeführt werden. In der Regel werden solche Angriffe erst bemerkt, wenn die Eindringlinge längst verschwunden sind.

  • Die Angriffsziele, die für einen Datendiebstahl in Frage kommen, werden vielfältiger: Am häufigsten betroffen sind nach wie vor Notebooks. Immer mehr an Bedeutung gewinnen jedoch Wechseldatenträger – insbesondere die allgegenwärtigen und leicht zu versteckenden USB-Sticks – sowie WLAN-Brücken.

  • Im Mittelpunkt der Angriffsstrategien steht heute die Ausnutzung der Schwachstellen von Applikationen. Dies reicht von Browsern und Office-Anwendungen über Media-Player und Backup-Programme bis hin zu Sicherheitssoftware. Nicht zuletzt nimmt das Tempo, in dem neue Malware entwickelt und verbreitet wird, rasant zu.
Implementierung von Security-Maturity-Modellen
Angesichts dieser Entwicklungen brauchen IT-Organisationen einen integrierten Ansatz, mit dem sie ihre Systemumgebungen schützen können, anstatt wie bisher immer wieder zusätzliche Punktlösungen zu kaufen. Unternehmen mit ausgereiften Sicherheitskonzepten haben erkannt, dass die Anschaffung zusätzlicher Punktlösungen lediglich ein Gefühl an Sicherheit verschafft, ohne jedoch wirklich mehr Sicherheit zu haben. In vielen Unternehmen wächst deshalb nicht nur das Bewusstsein über die Bedeutung einer sichereren Umgebung, sondern auch die Erkenntnis, dass sie neue Technologien benötigen, mit denen ein Eindringen in ihre Computernetze erschwert wird.


Bild 1: Security-Maturity-Modellen fassen einzelne Schutz-Elemente auf verschiedenen Leveln zusammen

Vor dem Hintergrund dieses Trends zur Implementierung von Security-Maturity-Modellen greifen viele IT-Abteilungen als erste Maßnahme auf einen mehrstufigen Sicherheitsansatz zurück, um Risiken zu reduzieren. Darüber hinaus sind IT-Verantwortliche oft bestrebt, ihre mehrstufige Sicherheitsstrategie und ihre operativen Aufgaben miteinander zu integrieren, um Effizienzsteigerungen zu erzielen und bessere Voraussetzungen für die Einhaltung von Vorschriften und Standards wie PCI oder BSI zu schaffen. Eine entsprechende Integration wirkt sich nicht nur förderlich auf die Effizienz aus, sondern erleichtert auch die Verwaltung der Applikationen, die für das Netzwerk zugelassen werden sollen.




                                                Seite 1 von 2                     Nächste Seite>>






ln/Devin Anderson, Product Line Manager Security Suite bei LANDesk

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.