30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

COVERSTORY | 5<br />

it security: Wie sieht effektives Endpoint<br />

Management in der Praxis<br />

aus?<br />

André Schindler: Zunächst brauchen<br />

die Verantwortlichen echte Transparenz<br />

und eine zentrale Verwaltung. Die<br />

Fähigkeit, alle Endpunkte im Netzwerk<br />

genau zu überwachen, ist eine Grundvoraussetzung,<br />

um potenzielle Bedrohungen<br />

schnell zu erkennen und darauf<br />

zu reagieren. Eine zentrale Verwaltung<br />

ermöglicht eine effiziente Überwachung,<br />

Konfiguration und Fehlerbehebung<br />

von Geräten über eine einheitliche<br />

Schnittstelle.<br />

Außerdem ist ein effektives Patch Management<br />

unerlässlich, um Software<br />

und Systeme stets auf dem neuesten<br />

Stand und sicher zu halten.<br />

Des weiteren geht es um die Absicherung<br />

der Endpunkte: Die Konfiguration<br />

der Endgeräte muss so erfolgen, dass<br />

die Angriffsfläche minimiert wird. Dies<br />

können <strong>IT</strong>-Teams erreichen, indem sie<br />

unnötige Dienste deaktivieren und strenge<br />

Zugriffskontrollen durchsetzen. Eine<br />

erfolgreiche Endpunktverwaltung sollte<br />

außerdem effizient und skalierbar sein,<br />

sodass Unternehmen eine steigende Anzahl<br />

von Geräten und Benutzern unterstützen<br />

können, ohne die Komplexität<br />

oder Arbeitsbelastung zu erhöhen. Automatisierung<br />

spielt eine Schlüsselrolle<br />

bei der Zeit- und Ressourceneinsparung.<br />

Sie ermöglicht es <strong>IT</strong>-Teams, Routineaufgaben<br />

wie das Patchen, die Bereitstellung<br />

von Software und die Gerätekonfiguration<br />

an Systeme abzugeben. Dadurch<br />

steigt die Effizienz und die Endpunkte<br />

bleiben stets auf dem neuesten<br />

Stand.<br />

Last but not least braucht jedes Unternehmen<br />

eine umfassende Backup-Strategie,<br />

um kritische Daten zu schützen<br />

und eine schnelle Wiederherstellung im<br />

Falle von Cyberangriffen oder Datenlecks<br />

zu ermöglichen.<br />

it security: Automatisierung ist ein<br />

gutes Stichwort. Warum wird sie zunehmend<br />

sicherheitsrelevant?<br />

André Schindler: Ein Blick auf die<br />

wachsende Anzahl an Geräten in Unternehmen<br />

macht schnell deutlich, dass<br />

effektive Endpoint <strong>Security</strong> nicht manuell<br />

gelingen kann. Die einzige Lösung,<br />

die den Herausforderungen der Praxis<br />

standhält, ist Automatisierung. Insbesondere<br />

die Automatisierung von Patch-<br />

Scans, -Genehmigungen und -Berichterstattung<br />

bietet erhebliche Vorteile:<br />

Automatisierte Tools können die gesamte<br />

<strong>IT</strong>-Infrastruktur schnell und präzise<br />

auf fehlende Patches und Schwachstellen<br />

überprüfen. Diese Effizienz gewährleistet,<br />

dass mögliche Einfallstore für<br />

Angreifer schnell geschlossen werden,<br />

um das Risiko von Bedrohungen zu minimieren.<br />

Außerdem beseitigt Automatisierung<br />

das Risiko menschlicher Fehler<br />

oder Versäumnisse, das in manuellen<br />

Prozessen nicht zu unterschätzen ist.<br />

Durch die Automatisierung von patchbezogenen<br />

Aufgaben können <strong>IT</strong>-Teams<br />

erhebliche Zeitersparnisse erzielen<br />

und ihre frei gewordenen Ressourcen<br />

für strategische Aufgaben wie die Entwicklung<br />

von Sicherheitsrichtlinien oder<br />

das Erkennen neuer Bedrohungen nutzen.<br />

Automatisierte Berichterstattungen<br />

liefern detaillierte Informationen zur<br />

Patch-Compliance und zum Status von<br />

Schwachstellen. Diese Informationen<br />

sind für Compliance-Audits von unschätzbarem<br />

Wert und ermöglichen es<br />

Unternehmen, die Einhaltung von Vorschriften<br />

aufrechtzuerhalten und transparent<br />

zu dokumentieren.<br />

it security: Welche anderen <strong>IT</strong>-Aufgaben<br />

können von Automatisierung<br />

profitieren?<br />

André Schindler: Seit der Pandemie<br />

beobachten wir immer häufiger Schwierigkeiten,<br />

die Softwareverteilung über<br />

Geräte in der Domain und im Home<br />

Office zu standardisieren. VPN-Verbindungen<br />

sind nicht für jedes Unternehmen<br />

praktikabel. Automatisierung und<br />

lückenloses Monitoring helfen dabei,<br />

das Ticketaufkommen zu reduzieren,<br />

was den <strong>IT</strong>-Support spürbar entlastet.<br />

Zudem können Unternehmen durch die<br />

Vereinheitlichung des <strong>IT</strong>-Managements<br />

konsistente und robuste Sicherheitsmaßnahmen<br />

in ihrer gesamten <strong>IT</strong>-Infrastruktur<br />

implementieren, Schwachstellen reduzieren<br />

und ihre Gesamtsicherheitslage<br />

nachhaltig verbessern. Ein leistungsfähiger<br />

<strong>IT</strong>-Support für Mitarbeiter im<br />

Home Office ist außerdem ein nicht zu<br />

unterschätzendes Instrument zur Mitarbeiterbindung.<br />

In Zeiten des Fachkräftemangels<br />

ist es für Unternehmen ratsam,<br />

gut auf die hybride Arbeitswelt eingestellt<br />

zu sein, auch um als Arbeitgeber<br />

für Fachkräfte attraktiv zu bleiben.<br />

Doch um die Sicherheit standortunabhängiger<br />

Arbeitsplätze zu gewährleisten,<br />

ist ein besonders effektives <strong>IT</strong> Management<br />

unerlässlich. Sich dem Trend<br />

der Remote-Arbeit aus Sicherheitsgründen<br />

zu verschließen, kann negative Folgen<br />

haben.<br />

Und zu guter Letzt können <strong>IT</strong>-Teams die<br />

Konsolidierung von <strong>IT</strong>-Management-<br />

Workflows dazu nutzen, ihre bestehenden<br />

Ressourcen optimal einzusetzen. Je<br />

mehr Routineaufgaben in der Systemadministration<br />

automatisiert werden<br />

können, desto mehr Zeit bleibt für kritische<br />

Aufgaben in der Informationssicherheit.<br />

it security: Herr Schindler, wir danken<br />

für dieses Gespräch.<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!