30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

32 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Unified Endpoint<br />

Management<br />

AUS DEM SCHATTEN INS LICHT<br />

… durch Sensibilisierung<br />

und Technologie<br />

Aagon ermöglicht schon mit dem Kernmodul<br />

seiner ACMP Suite eine vollständige<br />

Inventarisierung aller Hardund<br />

Software und ihre zentrale Einbindung<br />

in eine Management Console.<br />

Dafür installiert die Software einen<br />

Agenten auf jedem Client. Die Client-<br />

Software hält die Kommunikation zwischen<br />

lokalem Rechner und ACMP<br />

Server aufrecht, liefert in frei definierbaren<br />

Intervallen Inventardaten an<br />

den Server und nimmt in der anderen<br />

Richtung Aufträge entgegen. Bereits<br />

nach wenigen Augenblicken stehen<br />

über 150 Hardware-Daten und sämtliche<br />

Details der Windows-Installation<br />

auf dem Server zur Verfügung. Regelmäßige<br />

Reports sorgen dafür, dass Änderungen<br />

sofort auffallen.<br />

Private USB-Sticks, Notebooks und<br />

Smartphones mit Firmen-E-Mail-Zugang<br />

ohne Freigabe – sie sind nur der sichtbare<br />

Teil der sogenannten Schatten-<strong>IT</strong>,<br />

dem Graus jeder <strong>IT</strong>-Abteilung. Hinzu<br />

kommen Softwareprogramme, die ohne<br />

nachzufragen installiert wurden. Dahinter<br />

steckt nicht unbedingt böser Wille.<br />

Vielmehr geht es oft nur darum, tatsächliche<br />

(oder vermeintliche) Mängel der<br />

zentralen Informationssysteme zu umgehen,<br />

um effizienter arbeiten zu können<br />

oder eigene Bedürfnisse zu erfüllen.<br />

So oder so: Nicht genehmigte Soft-,<br />

Hardware oder andere <strong>IT</strong>-Ressourcen<br />

bleiben ein Problem, denn den Vorteilen<br />

stehen vielfältige Nachteile, ja sogar erhebliche<br />

Risiken für das Unternehmen<br />

gegenüber: Nicht lizenzierte Programme<br />

ziehen nicht nur Strafzahlungen<br />

nach sich. Dadurch, dass keine Updates<br />

aufgespielt werden, öffnen sich auch<br />

Kostenlose Testversion<br />

www.aagon.com/<br />

testversion<br />

schnell Sicherheitslücken. Programme<br />

aus fragwürdigen Quellen enthalten<br />

unter Umständen Schadsoftware oder<br />

laden solche nach. Private USB-Sticks<br />

werden zudem oft von Viren befallen,<br />

die sich dann im gesamten Firmennetz<br />

ausbreiten. Und da sie in der Regel<br />

nicht verschlüsselt sind, droht Datenverlust,<br />

wenn sie verloren gehen.<br />

<strong>IT</strong>-Ressourcen überwachen…<br />

Unternehmen sollten Richtlinien und Prozesse<br />

zur Genehmigung und Überwachung<br />

von <strong>IT</strong>-Ressourcen einführen. Die<br />

<strong>IT</strong>-Abteilung muss zudem stets ein Ohr<br />

an den Beschäftigten haben, um deren<br />

Bedürfnisse mit Sicherheit und Compliance<br />

in Einklang zu bringen. Schulungen<br />

und Sensibilisierungsmaßnahmen<br />

tragen dazu bei, das Bewusstsein für die<br />

Risiken von Schatten-<strong>IT</strong> zu schärfen.<br />

Vor allem sollte jede <strong>IT</strong>-Abteilung die<br />

hauseigene Infrastruktur regelmäßig<br />

überprüfen, um potenzielle Schatten-<strong>IT</strong>-<br />

Systeme zu identifizieren und zu kontrollieren.<br />

Eine Lösung für Unified Endpoint<br />

Management (UEM) stellt dafür<br />

das notwendige Instrumentarium bereit.<br />

Ein weiteres Modul für das Asset Management<br />

inventarisiert alle Anlageund<br />

Sachgüter im Unternehmen, fasst<br />

sie in logische Gruppen zusammen und<br />

ordnet Standort, Besitzer und Status einander<br />

zu. Unter- oder Überlizenzierung<br />

erkennen <strong>IT</strong>-Abteilungen mithilfe<br />

eines speziellen Lizenzmanagement-<br />

Moduls. Entscheidungen über Nachkaufen<br />

oder Deinstallieren sind damit<br />

schnell getroffen.<br />

Das ACMP Bitlocker Management der<br />

UEM-Lösung schützt gegen unautorisierte<br />

USB-Sticks. Mit diesem Modul ergänzt<br />

Aagon den Microsoft BitLocker<br />

um Funktionen zur zentralen Verwaltung<br />

der Festplattenverschlüsselungen.<br />

Es erlaubt Statusabfragen von Schlüsselschutzvorrichtungen<br />

und gibt einen<br />

Überblick über BitLocker-fähige Clients.<br />

Im Verbund mit weiteren Modulen der<br />

UEM-Plattform für automatisches Patchen<br />

von Third Party Software mit qualitätsgesicherten<br />

Paketen und Desktop<br />

Automation über Client Commands führen<br />

Unternehmen ihre bisherige Schatten-<strong>IT</strong><br />

damit ans helle Tageslicht.<br />

www.aagon.com<br />

<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!