Maximale IT-Sicherheit nach dem Zwiebelprinzip!

von | Nov 29, 2021 | Allgemein

Endpunkte sind nach wie vor ein attraktives Zugangstor für Cyberattacken. Um sie effizient vor aktuellen Cyberangriffen zu schützen, bedarf es einer vielschichtigen Verteidigung aus ineinandergreifenden technischen sowie administrativen Endpunktschutzmaßnahmen. Im anschließenden Text erfahren Sie, warum die Endgerätesicherheit vor allem für kleine und mittelständische Betriebe entscheidend ist sowie welche Kriterien eine wirkungsvolle Endpunktsicherheitslösung erfüllen sollte.

Die Zahl sowie die Diversität der Endpunkte, die auf ein Firmennetzwerk zugreifen, vergrößert sich von Tag zu Tag. Befeuert wird dieser Prozess außerdem durch neuartige Arbeitsformen, den zunehmenden Einsatz privater Devices für berufliche Anlässe sowie die ansteigende Verwendung von mobilen Apps und webbasierten Services.

Unterdessen werden Cyberkriminelle immer perfider. Sie benutzen zum Beispiel AI und maschinelles Lernen, um die Attacken zielgerichteter und komplex zu arrangieren. Darüber hinaus gelingt es ihnen immer öfter, die gängige Endpunktsicherheit zu umgehen und in Firmennetzwerke einzudringen, um betriebskritische Daten zu stehlen, gefährliche Malware zu verteilen und empfindliche Lösegeldzahlungen zu ergaunern.

Allein im Jahre 2019 waren laut einer aktuellen Untersuchung des Forschungsinstituts Ponemon 68 von Hundert der teilnehmenden Geschäftsbetriebe von einem oder häufigeren Internetangriffen betroffen, die auf Endpunkte abzielten. Mehrfach wurden unternehmenskritische Daten entwendet sowie die komplette IT-Umgebung kompromittiert.

Tatort: Endpunkt!

Entgegen einem immer noch weit verbreiteten Irrglauben treffen Internetangriffe schon längst nicht mehr nur Unternehmen aus Schlüsselindustrien. Vielmehr haben es Internetkriminelle oft auf mittelständische Firmen abgesehen, zumal sie hier – teils zu Recht – die Benutzung von nicht mehr zeitgemäßer Softwaresysteme, nicht ausreichend gesicherte Endpoints, fehlendes Wissen zu IT-Absicherung und kleinere Aufwendungen für IT-Security erwarten.

Verstärkend kommt dazu, dass noch zahlreiche kleine und mittlere Firmen der Meinung sind, dass ihr Geschäftsbetrieb eben zu „unbedeutend“ sei, um im Visier von potenziellen Cyberangriffen zu stehen.

Aber die aktuellen Entwicklungen zeigen: Es kann jeden Betrieb betreffen und die Folgen sind zumeist verheerend.

Aus diesem Grund ist es höchste Zeit, dass Geschäftsbetriebe ihre vorhandene End Device Security checken und sie gegen modernste Cyberangriffe und -bedrohungen nachrüsten.

Starke Endpoint Security nach dem Zwiebelschalensystem!

Gängige Endpunktsicherheitsmaßnahmen in Form von signaturbasierten Antiviruslösungen oder Client-Firewalls sind vermehrt gegen aktuellste und modernste Attacken machtlos.

Geschäftsbetriebe sollten daher zeitgemäße Endpoint-Sicherheitslösungen einbinden, welche ein Defense-in-Depth-Konzept verfolgen. Bei diesem vielstufigen Verteidigungskonzept werden unterschiedliche vorbeugende, detektive wie auch reaktive Security-Mechanismen in einer Sicherheitslösung vereint, um zu erreichen, dass bedenkliche Risikofaktoren bereinigt, Endpunkt-Bedrohungen eingedämmt sowie die Sicherheitslage deutlich verbessert werden.

Zu den vorbeugenden, identifikatorischen und reaktiven Säulen einer Endpunktsicherheitslösung gehören bspw.:

  • ein leistungsfähiger Schadprogramm- und Virusschutz
  • ein proaktiver Online-Schutz
  • eine eingebundene Client-Firewall zur Verhütung von Netwerkattacken
  • ein Email-Gateway zur Verhütung von Phishing- ebenso wie Social-Engineering-Angriffen
  • Verschlüsselung
  • eine Machine Learning-basierte Klassifizierung, um Zero-Day-Bedrohungen in Real Time zu identifizieren
  • eine zentralisierte Plattform zur Endgeräteadministration für mehr Übersicht und vereinfachte Prozessabläufe
  • Appkontrolle durch Positiv- und Negativlisten
  • Securitytools wie etwa Echtzeit-Code-Analysen, URL-Filter, Vulnerability-Shields sowie Data Loss Prevention (DLP)
  • Enterprise Mobility Management (EMM)
  • Intrusion Prevention
  • Monitoring
  • automatisierter End Device-Schutz vor bekannten und neuen Bedrohungsarten über eine webbasierte, weltweite Intelligence und Sandbox
  • mächtiger Exploit-Schutz durch eingebundene, automatische Patch-Management- und Anti-Exploit-Features

Da selbst die optimalsten Lösungen durch ein einziges fahrlässiges oder unachtsames Fehlverhalten eines Angestellten ausgehebelt werden können, sollten kontinuierliche Security Awareness-Schulungen als integrale Säulen in einer umfassenden Endpunktsicherheitsstrategie verankert werden. Essenziell ist es in diesem Fall, dass die Security Awareness-Workshops zu den Bereichen Endpunktsicherheit, IT-Sicherheit, Datensicherheit sowie Internetsicherheit in regelmäßigen Abständen durchgeführt werden. Nur dadurch können Unternehmungen sicherstellen, dass das Sicherheitsbewusstsein der Angestellten auf lange Sicht verbessert und ein optimales Sicherheitsniveau möglich wird.

Fünf Empfehlungen für mehr Endpunktsicherheit!

Um Unternehmungen bei der Implementation einer weitreichenden Endgerätesicherheit zu unterstützen, hat die International Data Corporation, abgekürzt IDC, die untenstehenden Empfehlungen veröffentlicht:

  1. Überprüfen Sie den Status Quo Ihrer Sicherheits-Umgebung:
    Kontrollieren Sie Ihre Sicherheitsumgebung akribisch und schaffen Sie sich dabei einen detailgenauen Überblick. Welche Security-Lösungen benutzen Sie aktuell und welche Eigenschaften bringen die Lösungen mit? Auf dieser Ausgangsebene können Sie folgend aufbauen. Beantworten Sie nun die Fragestellung, wo konkret Sicherheitslecks bestehen und wie Sie diese mithilfe gezielter Investitionen schließen können.
  2. Agieren Sie initiativ, um Ihre Endgeräte abzusichern:
    Verabschieden Sie sich unwiderruflich von rein reaktiven Sicherheits-Konzepten und minimieren Sie Risiken und Gefahren durch eine prophylaktische Überwachung. Investieren Sie verstärkt in analytische Ansätze. Kombinieren Sie im Zuge dessen für beste Ergebnisse den traditionellen Schutz der End Devices mit wirkmächtigen analytischen Monitoring- sowie Erkennungs-Tools, um Angriffe in Echtzeit zu entdecken sowie unverzüglich erwidern zu können.
  3. Treiben Sie die Verzahnung von Sicherheits-Tools sowie die Automatisierung von Sicherheits-Prozessen vorwärts:
    Brechen Sie Sicherheits-Silos auf und integrieren Sie verschiedenartige Lösungskomponenten Ihrer IT-Security-Umgebung. Automatisieren Sie auch manuelle Arbeitsschritte so weit wie realisierbar, um die Fehleranfälligkeit zu senken ebenso wie die Mitarbeiter zu entlasten. Nur auf diese Weise nutzen Sie das maximale Potenzial aus, welches Ihnen modernste sowie gesamtheitliche IT-Security-Solutions ermöglichen.
  4. Bekommen Sie die Unachtsamkeit Ihrer Kollegen in den Griff:
    Sensibilisieren Sie Ihre Kollegen stärker für einen verlässlichen Umgang mit End Devices, indem Sie z.B. neuartige Bedrohungsszenarien veranschaulichen. Bieten Sie Workshops und Sicherheitsbewußtsein-Maßnahmen an und achten Sie in diesem Zusammenhang auf einen ausgeglichenen Mix aus passend ausgearbeiteten Stories und Case-Studies sowie konventionellen Schulungen. Mit all Ihren Maßnahmen werden Sie jedoch nur effizient sein, sofern sie zum einen nachhaltig sind und sie zum anderen den Arbeitsalltag Ihrer Kollegen – also der Nutzer – so schwach wie möglich negativ beeinflussen.
  5. Verwenden Sie das Beratungsangebot der Fachhändler und ziehen Sie den Einkauf von gemanagten Diensten in Erwägung:
    Beobachten Sie die Entwicklungen im Kontext von IT-Security und seien Sie offen für innovative Lösungsansätze. Etliche Advanced-Security-Ansätze sind stark erklärungsbedürftig, ferner ist das mögliche Instrumentarium an existierenden Securitylösungen komplex wie auch umfangreich. Nehmen Sie daher die Lösungsanbieter in die Verpflichtung und lassen sich detailliert beraten. Dieses Verfahren reduziert das Risiko, Security-Tools ineffektiv oder schier falsch zu nutzen. Versäumen Sie es auch nicht, Sicherheits-Solutions aus der Cloud in Sachen des konkret geplanten Verwendungsszenarios für Ihre Organisation zu testen.
Mit dem Zwiebelschalensystem bringen Sie zukünftig Cyberkriminelle zum Weinen!

Auf Grund der zunehmendem Zahl der vernetzten Endpoints und der heutigen Bedrohungslage wird eine vielschichtige End Device Security kontinuierlich zentraler. Fortschrittliche Endpoint Security Solutions sind dank eines Defense-in-Depth-Ansatz so realisiert, dass sie modernste Internetattacken blitzschnell erfassen, auswerten und blockieren können. Im Übrigen sind sie dazu fähig, mit vielen anderen IT Security-Lösungen zu kommunizieren, um Security-Teams einen Gesamtüberblick über neuartige Internetangriffe zu verschaffen und die Detektions- sowie Reaktionszeit zu reduzieren.

Haben Sie zusätzliche Fragen zum Themengebiet Endgerätesicherheit? Oder möchten Sie die bestehende Sicherheitslösung auf den Prüfstand stellen und sie bei Bedarf mit hochentwickelten End Device Security Solutions nachrüsten? Wir unterstützen Sie gerne mit unserer langjährigen Erfahrung!

sales@itmedata.de

Lesen Sie auch …