Endpoint Management – Das Fundament muss stimmen

Ohne die richtige Grundlage – jederzeit einen vollständigen Überblick aller Endpoints zu haben – ist jede Cybersecurity-Strategie auf wackligem Boden gebaut.

Vergangenes Jahr war einiges los an der Cybersecurity-Front. 2017 wird als das Jahr, in dem die Ransomware WannaCry fast alle Computernutzer verunsicherte, in die IT-Geschichte eingehen. Dabei waren besonders ältere Windows-Versionen betroffen, für die es keine Sicherheits-Patches mehr gibt, oder Endgeräte, bei denen verfügbare Patches nicht rechtzeitig aufgespielt wurden – auch und gerade in Firmennetzwerken. Wanna-Cry nutzte eine Sicherheitslücke in der Windows-Datenfreigabe, für die es eigentlich bereits seit Monaten ein Sicherheits-Update gab.

Warum aber scheitern so viele Unternehmen daran, kritische Updates rechtzeitig aufzuspielen? Erfahrungswerte von Tanium aus der Praxis zeigen: Bei 60 Prozent der Endgeräte fehlen sechs oder mehr kritische Patches, es gibt meist 12 bis 20 Prozent mehr Endpunkte im Unternehmensnetzwerk, als bisher bekannt.

Gründe, warum Patches nicht zeitnah nach der Veröffentlichung unternehmensweit ausgerollt werden, gibt es viele: Über die Jahre gewachsene und veraltete IT-Infrastrukturen sind nur mühsam auf den neuesten Stand zu bringen, zudem führen Patches manchmal zu Fehlern im System und werden deshalb lieber liegen gelassen. Aktuelle Patches können außerdem nur ausgerollt werden, wenn die IT-Experten im Unternehmen den aktuellen Status aller Endpunkte im Netzwerk kennen – auch wenn es sich um hunderttausende oder gar eine Million Endpoints im Unternehmen handelt. Dabei geht es nicht nur um einen groben Überblick, wer gerade im Netz angemeldet ist. Vielmehr sollte die IT jederzeit Antworten auf die wichtigsten Fragen parat haben, etwa: Wie viele verwaltete und nicht-verwaltete Endpunkte gibt es und wie viele autorisierte und nicht-autorisierte Softwareversionen sind im Netzwerk installiert?

Systemmanagement ist das Fundament einer Cybersecurity-Strategie.

Einen solch detaillierten Überblick ermöglicht ein modernes und skalierbares Systemmanagement mit den entsprechenden IT-Lösungen, unter anderem für Endpoint Detection and Response. Allerdings wenden viele IT-Abteilungen 40 oder mehr Cybersecurity-Tools der verschiedensten Hersteller an, manchmal schon allein 15 nur für den Bereich Endpoints. Ähnlich komplex sind oft auch die Unternehmensprozesse, wenn etwa ein Angriff durch Ransomware aufgehalten werden muss. Was eigentlich eine Frage von Sekunden und Minuten sein sollte, dauert Tage und Wochen – neben der technischen Ebene ist ein Grund hierfür auch die mangelnde Zusammenarbeit der IT-Operations- und Security-Teams. Praxiserfahrungen aus dem Jahr 2017 zeigen: Während ein Unternehmen, das eine Endpoint-Management-Lösung von Tanium verwendete, WannaCry nach drei Stunden eindämmen konnte, dauerte es bei anderen Unternehmen zwei Wochen – oder sie konnten die Zeitspanne nicht einmal genau benennen.

Wenige Sekunden für das Entdecken von Sicherheitslücken und ca. zwanzig Minuten für den unternehmensweiten Rollout kritischer Patches, statt einer Dauer von Stunden und Tagen – dies ermöglicht die Plattform von Tanium dank einer speziellen Architektur. Anstelle eines Hub-and-Spoke-Ansatzes, bei dem alle Clients direkt mit dem Server in Kontakt stehen, informieren sich die Endpoints gegenseitig über ihren Status. Der Server »sammelt« dann die kompletten Informationen über ausgewählte Endpoints ein. IT-Experten können dabei ihre Anfragen in einfacher Sprache an die Tanium-Plattform richten, ähnlich zu einer Google-Suche. So lässt sich zum Beispiel schnell herausfinden, auf welche Endpoints ein Ransomware-Angriff stattgefunden hat oder auf welchen Endpoints kritische Updates fehlen. Die Tanium-Gründer, Executive Chairman David Hindawi und CEO Orion Hindawi, beschäftigen sich seit vielen Jahren mit Grundlagenforschung zum Thema Endpoint-Management und -Security. Das 2007 gegründete Unternehmen zählt viele der im Fortune-Ranking gelisteten Unternehmen zu seinen Kunden.

Sicherheits-Hygiene als mehrstufiger Prozess. Die Grundlage, um Unternehmen widerstandsfähig beziehungsweise »cyber-resilient« gegen Hackerangriffe oder Sicherheitsvorfälle zu machen, ist eine umfassenden Sicherheitshygiene. Dazu gehört es, die genaue Anzahl der eigenen Endpoints zu kennen – und dann auch jederzeit über sicherheitsrelevante Vorfälle auf diesen Endpoints informiert zu sein. Bereits im ersten Punkt offenbart eine Umfrage von Frost&Sullivan [1] unter 200 IT-Entscheidungsträger gravierende Unsicherheiten: Zwar geben 94 Prozent der Befragten an, dass sie die Zahl der Endpoints in ihrem Unternehmen sehr sicher oder relativ sicher kennen. Gleichzeitig gibt aber mehr als ein Drittel zu, dass es wahrscheinlich doch nicht erfasste Endpoints gibt.

Um diese Wahrscheinlichkeit möglichst gegen Null tendieren zu lassen, sollten Unternehmen einen dreistufigen Prozess für eine umfassende Sicherheits-Hygiene einführen:

  • Die Evaluation der bestehenden Netzwerkumgebung, um sicherzustellen, dass momentan vorhandene Lösungen korrekt arbeiten und auch vollständig eingesetzt werden. Hier wird der aktuelle Sicherheitsstatus des Netzwerks und mögliche Einfallstore durch fehlende Patches genau erfasst.
  • Die Anwendung eines anerkannten Cybersecurity-Frameworks wie etwa NIST Cybersecurity Framework (CSF), ISO 27001 oder COBIT. Die Umsetzung eines Sicherheits-Frameworks hat einige Vorteile: Sie stellt sicher, dass der Fokus auf alle relevanten Sicherheitsmaßnahmen gelegt wird, nicht nur einseitig auf Prävention oder Entdecken eines Risikos. Zudem können durch die Anwendung solcher Frameworks gesetzliche Vorgaben leichter eingehalten werden.
  • Die Erfolgsmessung und beständige Anpassung der Maßnahmen anhand sinnvoller Kennzahlen. Zum Beispiel lässt sich der Erfolg von Patching-Maßnahmen ganz einfach daran messen, wie lange es durchschnittlich dauert, bis Sicherheitslücken in Programmen geschlossen werden können. Dies beziffert ganz klar, ob das Ziel der Risikoverminderung erreicht wurde.

Das Resümee aus den Fakten ist klar: Um ein Unternehmen wirklich widerstandsfähig gegen Cyberangriffe und Sicherheitsvorfälle zu machen, muss zuallererst das Fundament stimmen. Und das bedeutet, jederzeit einen Überblick über alle Endpoints zu haben, um diese kontinuierlich mit den notwendigen Patches zu versorgen.


Olav Strand,
Regional Vice President
Central Europe,
Tanium

 

 

[1] http://info.tanium.com/Missing_Critical_Patches_A_Cybersecurity_Epidemic

 

Illustration: © Eisfrei /shutterstock.com0

 

Hohes Potenzial bei Lizenzverwaltung und Unified Endpoint Management

67 Prozent der IT-Experten wünschen sich Unified Endpoint Management (UEM)

Cloud Service und Unified Endpoint Management – Maßgeschneidertes IT-Management aus der Suite

Enterprise Mobility Management – Managing Complexity or Mobility?

IT Service Management aus der Cloud – Die Vor- und Nachteile unterschiedlicher SaaS-Plattformen

Vier Trends im Netzwerk-Management

Weitere Artikel zu