IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
56 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Modulare Basis<br />
für die <strong>IT</strong>-Sicherheit<br />
MODERNE CYBER-SICHERHE<strong>IT</strong>SARCH<strong>IT</strong>EKTUR<br />
Hochkomplexe Sicherheitssysteme funktionieren<br />
nur, wenn die <strong>IT</strong>-Infrastruktur<br />
im Unternehmen „sauber“ ist. Dafür<br />
schaffen Client- beziehungsweise Unified-Endpoint-Management-Systeme<br />
eine<br />
verlässliche Grundlage.<br />
Endpoints sind das Haupteinfallstor für<br />
Cyber-Attacken, das gilt in Zeiten verstärkten<br />
Homeoffice-Betriebs umso<br />
mehr. Denn wo fest installierte Rechner<br />
innerhalb des Unternehmens durch Firewalls<br />
oder Intrusion Prevention Systeme<br />
geschützt werden, sind Heimarbeitsplätze<br />
Cyber-Angriffen viel ungeschützter<br />
ausgesetzt. Jederzeit mit dem Internet<br />
verbundene Endgeräte und veraltete<br />
Software- oder Betriebssystemversionen<br />
öffnen Schadsoftware Tor und Tür.<br />
Auf der it-sa <strong>2023</strong> (10. bis 12. <strong>Oktober</strong>,<br />
Nürnberg) zeigt UEM- Spezialist Aagon<br />
in Halle 6, Stand 6-400 deshalb<br />
neueste Lösungen für den Schutz von<br />
Endpoints, egal ob sich diese im Unternehmensnetzwerk<br />
oder außerhalb davon<br />
befinden. Client Management –<br />
oder der neue Begriff Unified Endpoint<br />
Management (UEM) – und <strong>IT</strong>-Sicherheit,<br />
diese beiden Sphären können und<br />
dürfen nicht mehr getrennt voneinander<br />
betrachtet werden. Nur so können Unternehmen<br />
eine moderne Cyber-Sicherheitsarchitektur<br />
aufbauen.<br />
Patch- und Vulnerability<br />
Management<br />
Zentrale UEM-Lösungen sind das Mittel<br />
der Wahl, um Endgeräte zu jeder Zeit<br />
mit dem höchsten Maß an Sorgfalt<br />
„sauber“ (also sicher) zu halten. Sie inventarisieren<br />
zunächst alle Endpoints<br />
und erfassen sie in einer Zentralkomponente,<br />
bei Aagon ist dies in ACMP Core<br />
enthalten. Anschließend kann es direkt<br />
mit dem automatischen Roll-Out von<br />
Updates und Patches losgehen. Diese<br />
erscheinen in immer kürzeren Abständen,<br />
und alles manuell nachzuverfolgen,<br />
bedeutet für <strong>IT</strong>-Abteilungen viel<br />
Aufwand. Das Modul ACMP Managed<br />
Software prüft deshalb im ersten Schritt<br />
automatisiert die Verfügbarkeit von Patches.<br />
Anschließend verteilt es die Patches<br />
auf Clients und Server innerhalb<br />
des Netzwerks nach einem sinnvollen<br />
Plan und koordiniert sowie standardisiert<br />
die sicherheitsrelevante Systemaktualisierung.<br />
Neben dem Patch- und Update Management<br />
gehört zusätzlich ein Schwachstellen-/Vulnerability<br />
Mana ge ment zu<br />
den essentiellen Bestandteilen eines<br />
UEM-Systems, das proaktiv auf Sicherheitslücken<br />
prüft. In der modular aufgebauten<br />
UEM-Plattform ACMP sind<br />
Patch- und Vulnerability Management<br />
integriert und greifen wie Zahnräder in-<br />
Schematische Darstellung eines möglichen SOAR-Prozesses<br />
(Quelle: Aagon)<br />
<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net