Endpoint-Management-Strategie Endpunkt-Komplexität richtig verwalten
Anbieter zum Thema
Eine hohe Vielfalt an Endpunkten in Bezug auf Standort, Gerätetyp oder Betriebssystem erschwert deren Verwaltung und Absicherung. Was muss eine sichere Endpunkt-Verwaltungsstrategie berücksichtigen, um einem störungsfreien Betrieb zu gewährleisten?

Es gibt viele kollidierende Faktoren, die das riesige Universum der Endpunkte eines Unternehmens gefährden können. Dazu gehören komplexe und vielfältige Endpunkt-Umgebungen, zunehmende Bedrohungen durch Hacker-Angriffe, Fehlausrichtungen von Technologien der IT-Security sowie ein immer stärker ausgelastetes IT-Team.
Viele Technologien, die im Zuge einer Endpunkt-Sicherheitsstrategie eingesetzt werden, bieten in einigen Bereichen überlappende Funktionen, in anderen hinterlassen sie Lücken. Überlappende Funktionen können auch zu Inkompatibilitätsproblemen und unvorhersehbaren Ergebnissen führen oder die Endpunktstabilität beeinträchtigen. Im Folgenden skizzieren wir die wesentlichen Schwächen bzw. Herausforderungen zum Thema Endpunkte.
1. Kein Bestandsüberblick an Endpunkten
Vielen Unternehmen ist der tatsächliche Bestand an Endpunkten nicht bekannt, zudem sind sie häufig mit dessen Verwaltung überfordert. Zudem haben IT-Teams Schwierigkeiten, legitime Geräte in großem Umfang zu erkennen und sicher zu integrieren.
Nicht-traditionelle Endpunkte bzw. IoT-Geräte wie beispielsweise Sensoren, Sicherheitskameras, Wearables nehmen zu. Das Problem hier: IoT- und Edge-Computing-Geräte verfügen häufig über fest codierte Anmeldeinformationen, Software oder Firmware, die nicht aktualisiert werden kann, und andere schwerwiegende Sicherheitsmängel.
2. Endpunkte mit zu hohen Privilegien
Die Verwaltung des privilegierten Zugriffs auf Endpunkte ist von entscheidender Bedeutung, da Endpunkte oftmals viel zu hohe privilegierte Zugriffsberechtigungen aufweisen als nötig wäre. Nahezu jeder einzelne Hacker-Angriff beinhaltet heute die Nutzung eines privilegierten Zugriffs.
3. Endpunkt-Schwachstellen
Zu den größten Sicherheitsrisiken gehören Endpoint-Schwachstellen. Die meisten mittelgroßen bis großen Unternehmen weisen Tausende von Software-Schwachstellen auf, die über ihre Endpunkte verstreut sind. Da das Beheben solcher Schwachstellen Risiken wie Ausfallzeiten mit sich bringen kann, müssen die Unternehmen die jeweiligen Risiken und Vorteile der Behebung bewerten.
4. Mängel bei nativer Betriebssystemsicherheit und Toolsets
So ausgereift Windows auch ist, viele der Betriebssystem-Toolsets sind einfach und bieten bei Weitem nicht die Sicherheit, die in Unternehmensumgebungen benötigt wird. Solche nativen Technologien werden oft in Unternehmen deaktiviert. Linux hat einige fortgeschrittene Überwachungsfunktionen, aber auch diese sind bei weitem nicht genug.
5. Schatten-IT
Jede IT-Technologie innerhalb einer Unternehmensumgebung, die nicht von der IT bereitgestellt wird, wird als eine Schatten-IT bezeichnet. Mitarbeiter installieren sie entweder selbst auf dem Endpoint oder greifen über die Cloud darauf zu. Die Kontrolle der Schatten-IT ist für viele Unternehmen immer noch eine Herausforderung.
6. Insider-Bedrohungen
Eines der größten Risiken für Endpunkte und Netzwerke sind Insider-Bedrohungen. Dies liegt daran, dass interne User wie Mitarbeitende, Lieferanten und Auftragnehmer bereits Zugriff auf den Endpunkt haben. Diese User neigen dazu, unter dem Radar vieler herkömmlicher Lösungen zur Bedrohungserkennung zu fliegen.
7. Unzureichende Verschlüsselung
Tools zum Knacken von Verschlüsselungen werden immer leistungsfähiger. Die Verschlüsselungsstandards von gestern können modernen Angriffen nicht immer standhalten. Ohne ordnungsgemäße Verschlüsselung kann ein nicht autorisierter User oder Angreifer Daten leicht lesen und kompromittieren, wenn er dafür einen Zugriff erhält.
8. Unsichere Fernzugriffswege
Eine wachsende Zahl mobil und extern arbeitende Mitarbeiter bedeutet, dass Endpunkte häufig außerhalb des Netzwerkperimeters betrieben werden. Diese Endpunkte verbinden sich oft über Heimnetzwerke und ein nicht verwaltetes WLAN. RDP-, VNC- und SSH-Protokolle können einen grundlegenden Fernzugriff bereitstellen. Diese Tools werden oft über ihre jeweiligen Anwendungsfälle hinaus ausgedehnt, was schwerwiegende Auswirkungen auf die Sicherheit und den Betrieb mit sich bringt.
9. Falsch konfigurierte Endpunkte
Schlechte Konfigurationseinstellungen können nicht nur den Betrieb behindern, sondern auch Angriffsvektoren einführen. Sie beinhalten häufig offene Ports, veraltete Ausnahmen, unsichere zulässige Protokolle usw.
Best Practices zur Absicherung von Endpunkten
Einzelne Technologien reichen nicht aus, um ein heterogenes Endpoint-Universum vor Bedrohungen zu schützen. Daher sollte jedes Unternehmen mindestens folgende Best Practices für die Verwaltung von Endpunkten berücksichtigen:
1. Endpunkt-Schutzrichtlinie konsequent anwenden
Als Teil einer übergreifenden IT-Sicherheitsrichtlinie muss eine Endpunkt-Schutzrichtlinie definiert, kommuniziert und ständig aktualisiert werden. Sie sollte dafür Strategien, Technologien und Dateneigentum definieren.
2. Endpunkte erkennen und verwalten
Der nächste Schritt besteht darin, jeden Endpunkt zu finden und zu inventarisieren, der mit dem Netzwerk verbunden ist, und ihn zu integrieren. Dies impliziert, dass die Sicherheitsrichtlinien des Unternehmens auf die Endpunkte angewendet werden, nachdem sie erkannt wurden. Discovery und Onboarding muss immer ein kontinuierlicher Prozess sein. Geräte sollten auch ordnungsgemäß registriert und auf Probleme, notwendige Updates und zur erneuten Bestätigung des Gesamtzustands überwacht werden.
3. Endpunkthärtung
Bei einer Endpunkthärtung als kontinuierlicher Prozess geht es um das Entfernen bzw. Deaktivieren unnötiger Programme, Zugriffe, eingebetteter oder anderer Funktionen, um die Angriffsfläche zu verdichten.
4. Niedrigste Rechte
Privilegierte Konten und Zugriffe sollten entweder vollständig eliminiert oder auf die niedrigste Ebene beschränkt werden, die für Endpunkte, Systemprozesse, Software, Anwendungen und User erforderlich ist.
5. Verschlüsselungen
Für eine Risikominimierung von Datenlecks sollten die Verschlüsselungen mindestens den Anforderungen der geltenden Regulierungsstandards entsprechen. Sensiblere Daten (beispielsweise Gesundheitsdaten oder Superuser-Anmeldeinformationen) können eine höhere Verschlüsselung erfordern als weniger sensible Daten.
6. Schwachstellen identifizieren und beheben
Der Vulnerability-Management-Prozess umfasst das Scannen nach bekannten Schwachstellen und deren Auswirkung. Diese werden mit dem Betriebssystem, der Firmware, der benutzerdefinierten Software und den kommerziellen Anwendungen verglichen, die auf den Endpunkten ausgeführt werden. Organisationen sollten zudem über ein ausgereiftes Patch-Management-Programm verfügen. In einigen Fällen kann eine Risiko-Nutzen-Analyse vorschreiben, dass keine Abhilfemaßnahmen ergriffen werden.
(ID:49262425)