Seite 2 - Bausteine zur Endpunkt-Sicherheit

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Bausteine zur Endpunkt-Sicherheit

20.12.2010 - 14:00
Veröffentlicht in:
Multilayer-Schutz
Die Implementierung einer Multilayer-Endpunktsicherheitsstrategie ist ein erster Schritt zur Realisierung eines Security-Maturity-Modells. Hierzu muss die IT-Abteilung eine Vielzahl von Mechanismen für Endpunktschutz, -verwaltung und -abwehr implementieren, die alle vollautomatisch betrieben werden können sollten.

Bei der Planung eines mehrstufigen Konzepts sollten Unternehmen darüber nachdenken, welche Funktionen im Einzelnen benötigt werden und wie diese in integrierter und koordinierter Weise betrieben werden können. Dabei sollten zumindest folgende Funktionen als Kriterien für einen Multilayer-Ansatz berücksichtigt werden:

  • Hardware- und Softwareerkennung: Unternehmen sollten Lösungen implementieren, die den Komfort und die Transparenz von Echtzeit-Erkennungstechnologien auf Subnet-Ebene bieten und die nicht nur eine einfache Identifizierung, Lokalisierung und Inventarisierung von Computerressourcen erlauben, sondern der IT-Abteilung auch die Möglichkeit geben, den Konfigurations- und Managementstatus entsprechender Komponenten zu analysieren und zu ermitteln, ob eine lokale Firewall aktiviert ist.

  • Schwachstellenerkennung und intelligentes Patch-Management: Unternehmen sollten Lösungen mit integrierter Schwachstellenanalyse und Patch-Suche sowie Download-, Bereitstellungs- und Verteilungsfunktionen für Betriebssysteme und Applikationen in heterogenen IT-Umgebungen suchen.


Bild 2: Die symbolisch in diesem Rad aufgeführten Elemente verdeutlichen, dass zu einem wirkungsvollen Endpunkte-Schutz diverse Bausteine gehören 


  • Vielseitiger Malware-Schutz: Auch wenn es trivial klingen mag, muss jedes entsprechende Konzept eine erstklassige Virenschutzlösung beinhalten, die wirksamen Schutz vor Viren, Würmern, Trojanern, Spyware, Rootkits und anderer Schadsoftware bietet und stündlich aktualisiert wird. Als zusätzliche Schutzvorkehrung zur Absicherung von Endpunkten sollte auch auf der Ebene der Mailserver eine Antivirenlösung implementiert werden, um die Mailserver des Unternehmens vor externen Bedrohungen zu schützen, eine Verbreitung von Viren in Unternehmensnetzen zu verhindern und unerwünschte E-Mails auszusortieren.

  • Persönliche Firewall: Endpunkt-Firewalls sollten nicht nur vorhanden sein, sondern auch tatsächlich benutzt werden. Mit Endpunkt-Firewalls kann der Zugriff auf zulässige Netzwerke oder IP-Adressen beschränkt werden, wodurch Systeme besser geschützt werden und das Risiko eines erfolgreichen Angriffs auf ein System deutlich reduziert wird.

  • Datenschutz: Mit einem Device Control Manager (DCM) können IT-Abteilungen Datenschutzrichtlinien festlegen und sind anschließend in der Lage, ohne großen Aufwand Verstöße gegen entsprechende Richtlinien sowie potenzielle Datenlecks aufzudecken.

  • Hostbasierte Intrusion-Prevention-Systeme und Anwendungskontrolle: HIPS-Lösungen bieten mitunter eine Vielzahl von Möglichkeiten für eine nicht auf Signaturen basierende Abwehr von Schadprogrammen und stellen Anwendungskontrollfunktionen bereit, mit denen Unternehmen ihre Antiviren- und Anti-Spyware-Programme ergänzen und sich vor Zero-Day-Attacken schützen können. Durch die Nutzung von Verhaltenserkennungstechniken lassen sich bösartige Aktivitäten abwehren. Mit der Anwendungskontrolle verfügen Administratoren über ein leistungsfähiges Tool, mit dem sie festlegen können, welche Applikationen auf einem System laufen dürfen und wie sich die jeweils zugelassenen Applikationen verhalten dürfen.

  • Positivlisten: Sinnvoll ist die Führung einer Positivliste, in der die Applikationen aufgeführt sind, die vom Unternehmen als akzeptabel eingestuft werden. Auf diese Weise kann der Zugriff auf Applikationen gesperrt werden, die möglicherweise Malware enthalten und die Umgebung infizieren könnten.

  • Location-Aware-Richtlinien: Durch die Nutzung ortsbewusster Funktionen kann definiert werden, welche Netzwerke als vertrauenswürdig oder nicht vertrauenswürdig betrachtet werden, um anschließend Richtlinien für das gesamte Unternehmen festzulegen. Auf dieser Grundlage kann später entschieden werden, ob die Zügel gelockert werden sollen oder strengere Richtlinien erforderlich sind, wenn Mitarbeiter die Grenzen des unternehmenseigenen Netzes verlassen, so dass ein ausgewogenes Verhältnis zwischen Produktivität und Sicherheit hergestellt werden kann.

  • Integrierte Compliance- und ROI-Berichtsfunktionen: Jede Lösung sollte eine Möglichkeit zur Verfolgung und Dokumentation des Fortschritts und Erfolgs von Sicherheitsmaßnahmen bieten und eine Reihe von Berichtsoptionen zur Verfügung stellen.
Fazit
Die Endpunktsicherheit ist durch eine extrem dynamische und vernetzte Kombination von Bedrohungen gefährdet. Die einzige sinnvolle und erfolgversprechende Abwehrstrategie besteht darin, Multilayer-Schutztechnologien zu implementieren, die sorgfältig ausgewählt werden sollten, um eine enge Integration, eine zentrale Verwaltung und eine komfortable Automatisierung zu gewährleisten.


         <<Vorherige Seite                          Seite 2 von 2






ln/Devin Anderson, Product Line Manager Security Suite bei LANDesk

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.