• Tags:
  • #bms #uem

Endpoint Management | IT Security

Cyberresilienz – über den Widerstand gegen Cyberattacken

28. April 2022, Avatar of William FendtWilliam Fendt

Auf mehr als 4,24 Mio. US-Dollar beziffert IBM in seinem „Global Breach Report 2021“ die durchschnittlichen Kosten eines Datenverstoßes – das ist der höchste jemals gemessene Wert in der Berichtshistorie.

Die Gründe für Datenverstöße sind dabei äußert vielfältig. So können diese beispielsweise Daten auf einem ungesicherten Server betreffen, der versehentlich kurzzeitig online erreichbar war und wo genau in dieser Zeitspanne ein unberechtigter Zugriff erfolgte. Oder aber – und das ist mittlerweile weitaus häufiger der Fall – das Datenleck ist das Ergebnis eines direkten digitalen Angriffs auf die Organisation. Auf jeden Fall zeigt sich, dass mit Beginn der Pandemie und der Zunahme der Arbeit via Homeoffice die Zahl der Cyberattacken auf Unternehmen anstieg. Das zeigt sich u. a. auch darin, dass  mittlerweile bereits fast täglich in den Nachrichten über erfolgreiche Angriffe auf Unternehmen berichtet wird.

Es lässt sich aber auch feststellen, dass als Antwort auf die veränderte Situation im Bereich der Cybersecurity viele Unternehmen in den vergangenen Jahren erhebliche Investitionen in die Sicherheit ihrer IT-Infrastruktur getätigt haben. Im Zuge der kontinuierlichen Erneuerung und Ergänzung der Sicherheit müssen sich die SecOps und das Management jedoch die Frage stellen: Wie widerstandsfähig ist meine IT gegen digitale Attacken? Genau mit dieser Frage befasst sich Cyberresilienz – ein “Buzzword”-Thema, das gegenwärtig immer wieder in doch einigen Medien thematisch aufgegriffen wird.
 

Ganzheitliches Sicherheitskonzept: Viel mehr als nur technische Maßnahmen

Unternehmen sollten allerdings bedenken, dass damit keineswegs nur einzelne technische Maßnahmen am Client, den Servern und der Cloud betrachtet werden, sondern ein ganzheitliches Sicherheitskonzept gemeint ist, das die besten Ergebnisse liefert. Dazu gehört selbstverständlich, dass Unternehmen das Thema IT-Security als integralen Bestandteil ihres Managements der IT-Infrastrukturen verstehen müssen. 

Für uns bei baramundi heißt das konkret: Wir legen allen unseren Kunden nahe, die Themen Unified Endpoint Management (UEM) und Endpoint Security (ES) nicht länger als zwei, sondern als einen einheitlichen Ansatz zu betrachten und beide Disziplinen zusammenzuführen. Denn etliche Maßnahmen des UEM leisten letztendlich einen erheblichen Beitrag zu einem höheren Sicherheitsniveau im Unternehmen. 

Dabei gilt es zwei unterschiedliche Punkte zu berücksichtigen:

•    den Schutz vor Cyberattacken
•    die Wiederinbetriebnahme nach einem Cyberangriff

Für den ersten Punkt ist es wichtig, das primäre technische Einfallstor der Kriminellen so sicher wie möglich zu verschließen: den Endpunkt. Das kann dabei sowohl das Smartphone sein als auch das Tablet, Notebook, der PC und – das darf auf keinen Fall vergessen werden – auch IoT-Geräte. Regelmäßige Updates und das Einspielen von Hotfixes auf sämtliche dieser Geräte ist dabei wohl der offensichtlichste Beleg dafür, dass UEM und Endpoint Security unter Umständen genau das gleiche sind oder zumindest in direktem Zusammenhang zueinander stehen.
Moderne UEM-Lösungen wie unsere baramundi Management Suite (bMS) verfügen genau dafür über einen Zugang zu nahezu allen modernen Endgeräten. Auf diese Weise erhält die IT einfach und schnell einen Überblick über die Anwendungen, ihre genauen Versionen sowie über bereits installierte Patches und Updates, die auf all den unterschiedlichen Geräten installiert sind. Ein aktueller Schwachstellen-Scan hilft anschließend auch noch die letzte Sicherheitslücke aufzuspüren. Selbstverständlich müssen hierfür alle Formen von Security-Applikationen in die Betrachtung mit einbezogen werden.

Doch auch dies reicht bei weitem nicht aus, sondern ist nur eine Basis. Denn auch die beste IT-Security-Strategie und -Implementierung kann nicht ausschließen, dass es vielleicht doch einem Angreifer gelingt, die Sicherheitsmaßnahmen zu überwinden und die Attacke letzten Endes erfolgreich durchzuführen.

Für Unternehmen bedeutet dies, sie müssen über die Management-Lösung möglichst umgehend und automatisiert passende Gegenmaßnahmen einleiten – ausschlaggebend ist, dass diese 

•    erstens die Auswirkungen des Angriffs auf allen Ebenen minimieren können
•    und zweitens, falls notwendig, die IT dabei unterstützen, die befallenen Systeme zu säubern und/oder automatisiert neu aufzusetzen.
 

UEM und ES als neue Einheit: Das eine funktioniert nicht ohne das andere

Auch aus diesem Beispiel wird deutlich, dass UEM und ES miteinander eng zusammenhängen und längst nicht mehr als getrennte Einzeldisziplinen verstanden werden dürfen. Das eine funktioniert ohne das andere heutzutage offensichtlich schlicht nicht mehr.

Natürlich spielen auch viele weitere Aspekte eine wichtige Rolle, wenn es um höhere Cyberresilienz geht. Dazu gehören einerseits etwa technische Maßnahmen wie die Installation neuer Sicherheits-Lösungen, prozessuale Regeln wie eine Zero-Trust-Strategie, andererseits aber auch das Thema Schulungen und Trainings der Mitarbeiter zu aktuellen Bedrohungsszenarien und typischen Vorgehensweisen von Cyberkriminellen (was sich am besten direkt mit simulierten Angriffen trainieren lässt).

Denn nur wenn all diese Maßnahmen nahtlos ineinandergreifen, aufeinander abgestimmt und orchestriert werden, sind Unternehmen in der Lage, ihre Widerstandsfähigkeit gegen Cyberattacken nachhaltig zu erhöhen.
 

  • Tags:
  • #bms #uem

Mehr lesen?

Einträge 1 bis 3 von 3