IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
COVERSTORY | 5<br />
it security: Wie sieht effektives Endpoint<br />
Management in der Praxis<br />
aus?<br />
André Schindler: Zunächst brauchen<br />
die Verantwortlichen echte Transparenz<br />
und eine zentrale Verwaltung. Die<br />
Fähigkeit, alle Endpunkte im Netzwerk<br />
genau zu überwachen, ist eine Grundvoraussetzung,<br />
um potenzielle Bedrohungen<br />
schnell zu erkennen und darauf<br />
zu reagieren. Eine zentrale Verwaltung<br />
ermöglicht eine effiziente Überwachung,<br />
Konfiguration und Fehlerbehebung<br />
von Geräten über eine einheitliche<br />
Schnittstelle.<br />
Außerdem ist ein effektives Patch Management<br />
unerlässlich, um Software<br />
und Systeme stets auf dem neuesten<br />
Stand und sicher zu halten.<br />
Des weiteren geht es um die Absicherung<br />
der Endpunkte: Die Konfiguration<br />
der Endgeräte muss so erfolgen, dass<br />
die Angriffsfläche minimiert wird. Dies<br />
können <strong>IT</strong>-Teams erreichen, indem sie<br />
unnötige Dienste deaktivieren und strenge<br />
Zugriffskontrollen durchsetzen. Eine<br />
erfolgreiche Endpunktverwaltung sollte<br />
außerdem effizient und skalierbar sein,<br />
sodass Unternehmen eine steigende Anzahl<br />
von Geräten und Benutzern unterstützen<br />
können, ohne die Komplexität<br />
oder Arbeitsbelastung zu erhöhen. Automatisierung<br />
spielt eine Schlüsselrolle<br />
bei der Zeit- und Ressourceneinsparung.<br />
Sie ermöglicht es <strong>IT</strong>-Teams, Routineaufgaben<br />
wie das Patchen, die Bereitstellung<br />
von Software und die Gerätekonfiguration<br />
an Systeme abzugeben. Dadurch<br />
steigt die Effizienz und die Endpunkte<br />
bleiben stets auf dem neuesten<br />
Stand.<br />
Last but not least braucht jedes Unternehmen<br />
eine umfassende Backup-Strategie,<br />
um kritische Daten zu schützen<br />
und eine schnelle Wiederherstellung im<br />
Falle von Cyberangriffen oder Datenlecks<br />
zu ermöglichen.<br />
it security: Automatisierung ist ein<br />
gutes Stichwort. Warum wird sie zunehmend<br />
sicherheitsrelevant?<br />
André Schindler: Ein Blick auf die<br />
wachsende Anzahl an Geräten in Unternehmen<br />
macht schnell deutlich, dass<br />
effektive Endpoint <strong>Security</strong> nicht manuell<br />
gelingen kann. Die einzige Lösung,<br />
die den Herausforderungen der Praxis<br />
standhält, ist Automatisierung. Insbesondere<br />
die Automatisierung von Patch-<br />
Scans, -Genehmigungen und -Berichterstattung<br />
bietet erhebliche Vorteile:<br />
Automatisierte Tools können die gesamte<br />
<strong>IT</strong>-Infrastruktur schnell und präzise<br />
auf fehlende Patches und Schwachstellen<br />
überprüfen. Diese Effizienz gewährleistet,<br />
dass mögliche Einfallstore für<br />
Angreifer schnell geschlossen werden,<br />
um das Risiko von Bedrohungen zu minimieren.<br />
Außerdem beseitigt Automatisierung<br />
das Risiko menschlicher Fehler<br />
oder Versäumnisse, das in manuellen<br />
Prozessen nicht zu unterschätzen ist.<br />
Durch die Automatisierung von patchbezogenen<br />
Aufgaben können <strong>IT</strong>-Teams<br />
erhebliche Zeitersparnisse erzielen<br />
und ihre frei gewordenen Ressourcen<br />
für strategische Aufgaben wie die Entwicklung<br />
von Sicherheitsrichtlinien oder<br />
das Erkennen neuer Bedrohungen nutzen.<br />
Automatisierte Berichterstattungen<br />
liefern detaillierte Informationen zur<br />
Patch-Compliance und zum Status von<br />
Schwachstellen. Diese Informationen<br />
sind für Compliance-Audits von unschätzbarem<br />
Wert und ermöglichen es<br />
Unternehmen, die Einhaltung von Vorschriften<br />
aufrechtzuerhalten und transparent<br />
zu dokumentieren.<br />
it security: Welche anderen <strong>IT</strong>-Aufgaben<br />
können von Automatisierung<br />
profitieren?<br />
André Schindler: Seit der Pandemie<br />
beobachten wir immer häufiger Schwierigkeiten,<br />
die Softwareverteilung über<br />
Geräte in der Domain und im Home<br />
Office zu standardisieren. VPN-Verbindungen<br />
sind nicht für jedes Unternehmen<br />
praktikabel. Automatisierung und<br />
lückenloses Monitoring helfen dabei,<br />
das Ticketaufkommen zu reduzieren,<br />
was den <strong>IT</strong>-Support spürbar entlastet.<br />
Zudem können Unternehmen durch die<br />
Vereinheitlichung des <strong>IT</strong>-Managements<br />
konsistente und robuste Sicherheitsmaßnahmen<br />
in ihrer gesamten <strong>IT</strong>-Infrastruktur<br />
implementieren, Schwachstellen reduzieren<br />
und ihre Gesamtsicherheitslage<br />
nachhaltig verbessern. Ein leistungsfähiger<br />
<strong>IT</strong>-Support für Mitarbeiter im<br />
Home Office ist außerdem ein nicht zu<br />
unterschätzendes Instrument zur Mitarbeiterbindung.<br />
In Zeiten des Fachkräftemangels<br />
ist es für Unternehmen ratsam,<br />
gut auf die hybride Arbeitswelt eingestellt<br />
zu sein, auch um als Arbeitgeber<br />
für Fachkräfte attraktiv zu bleiben.<br />
Doch um die Sicherheit standortunabhängiger<br />
Arbeitsplätze zu gewährleisten,<br />
ist ein besonders effektives <strong>IT</strong> Management<br />
unerlässlich. Sich dem Trend<br />
der Remote-Arbeit aus Sicherheitsgründen<br />
zu verschließen, kann negative Folgen<br />
haben.<br />
Und zu guter Letzt können <strong>IT</strong>-Teams die<br />
Konsolidierung von <strong>IT</strong>-Management-<br />
Workflows dazu nutzen, ihre bestehenden<br />
Ressourcen optimal einzusetzen. Je<br />
mehr Routineaufgaben in der Systemadministration<br />
automatisiert werden<br />
können, desto mehr Zeit bleibt für kritische<br />
Aufgaben in der Informationssicherheit.<br />
it security: Herr Schindler, wir danken<br />
für dieses Gespräch.<br />
www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>