IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
32 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Unified Endpoint<br />
Management<br />
AUS DEM SCHATTEN INS LICHT<br />
… durch Sensibilisierung<br />
und Technologie<br />
Aagon ermöglicht schon mit dem Kernmodul<br />
seiner ACMP Suite eine vollständige<br />
Inventarisierung aller Hardund<br />
Software und ihre zentrale Einbindung<br />
in eine Management Console.<br />
Dafür installiert die Software einen<br />
Agenten auf jedem Client. Die Client-<br />
Software hält die Kommunikation zwischen<br />
lokalem Rechner und ACMP<br />
Server aufrecht, liefert in frei definierbaren<br />
Intervallen Inventardaten an<br />
den Server und nimmt in der anderen<br />
Richtung Aufträge entgegen. Bereits<br />
nach wenigen Augenblicken stehen<br />
über 150 Hardware-Daten und sämtliche<br />
Details der Windows-Installation<br />
auf dem Server zur Verfügung. Regelmäßige<br />
Reports sorgen dafür, dass Änderungen<br />
sofort auffallen.<br />
Private USB-Sticks, Notebooks und<br />
Smartphones mit Firmen-E-Mail-Zugang<br />
ohne Freigabe – sie sind nur der sichtbare<br />
Teil der sogenannten Schatten-<strong>IT</strong>,<br />
dem Graus jeder <strong>IT</strong>-Abteilung. Hinzu<br />
kommen Softwareprogramme, die ohne<br />
nachzufragen installiert wurden. Dahinter<br />
steckt nicht unbedingt böser Wille.<br />
Vielmehr geht es oft nur darum, tatsächliche<br />
(oder vermeintliche) Mängel der<br />
zentralen Informationssysteme zu umgehen,<br />
um effizienter arbeiten zu können<br />
oder eigene Bedürfnisse zu erfüllen.<br />
So oder so: Nicht genehmigte Soft-,<br />
Hardware oder andere <strong>IT</strong>-Ressourcen<br />
bleiben ein Problem, denn den Vorteilen<br />
stehen vielfältige Nachteile, ja sogar erhebliche<br />
Risiken für das Unternehmen<br />
gegenüber: Nicht lizenzierte Programme<br />
ziehen nicht nur Strafzahlungen<br />
nach sich. Dadurch, dass keine Updates<br />
aufgespielt werden, öffnen sich auch<br />
Kostenlose Testversion<br />
www.aagon.com/<br />
testversion<br />
schnell Sicherheitslücken. Programme<br />
aus fragwürdigen Quellen enthalten<br />
unter Umständen Schadsoftware oder<br />
laden solche nach. Private USB-Sticks<br />
werden zudem oft von Viren befallen,<br />
die sich dann im gesamten Firmennetz<br />
ausbreiten. Und da sie in der Regel<br />
nicht verschlüsselt sind, droht Datenverlust,<br />
wenn sie verloren gehen.<br />
<strong>IT</strong>-Ressourcen überwachen…<br />
Unternehmen sollten Richtlinien und Prozesse<br />
zur Genehmigung und Überwachung<br />
von <strong>IT</strong>-Ressourcen einführen. Die<br />
<strong>IT</strong>-Abteilung muss zudem stets ein Ohr<br />
an den Beschäftigten haben, um deren<br />
Bedürfnisse mit Sicherheit und Compliance<br />
in Einklang zu bringen. Schulungen<br />
und Sensibilisierungsmaßnahmen<br />
tragen dazu bei, das Bewusstsein für die<br />
Risiken von Schatten-<strong>IT</strong> zu schärfen.<br />
Vor allem sollte jede <strong>IT</strong>-Abteilung die<br />
hauseigene Infrastruktur regelmäßig<br />
überprüfen, um potenzielle Schatten-<strong>IT</strong>-<br />
Systeme zu identifizieren und zu kontrollieren.<br />
Eine Lösung für Unified Endpoint<br />
Management (UEM) stellt dafür<br />
das notwendige Instrumentarium bereit.<br />
Ein weiteres Modul für das Asset Management<br />
inventarisiert alle Anlageund<br />
Sachgüter im Unternehmen, fasst<br />
sie in logische Gruppen zusammen und<br />
ordnet Standort, Besitzer und Status einander<br />
zu. Unter- oder Überlizenzierung<br />
erkennen <strong>IT</strong>-Abteilungen mithilfe<br />
eines speziellen Lizenzmanagement-<br />
Moduls. Entscheidungen über Nachkaufen<br />
oder Deinstallieren sind damit<br />
schnell getroffen.<br />
Das ACMP Bitlocker Management der<br />
UEM-Lösung schützt gegen unautorisierte<br />
USB-Sticks. Mit diesem Modul ergänzt<br />
Aagon den Microsoft BitLocker<br />
um Funktionen zur zentralen Verwaltung<br />
der Festplattenverschlüsselungen.<br />
Es erlaubt Statusabfragen von Schlüsselschutzvorrichtungen<br />
und gibt einen<br />
Überblick über BitLocker-fähige Clients.<br />
Im Verbund mit weiteren Modulen der<br />
UEM-Plattform für automatisches Patchen<br />
von Third Party Software mit qualitätsgesicherten<br />
Paketen und Desktop<br />
Automation über Client Commands führen<br />
Unternehmen ihre bisherige Schatten-<strong>IT</strong><br />
damit ans helle Tageslicht.<br />
www.aagon.com<br />
<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net