Enorme IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management.
Eine Studie zum aktuellen Stand der Enterprise-Security gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen [1].
»Durch die Studie konnten wir signifikante Sicherheitslücken in den Lösungen, die IT-Abteilungen momentan zur Gefahrenabwehr nutzen, ausfindig machen«, sagt Russ Ernst, Senior Director of Product Management bei HEAT Software. »Wir hoffen, dass die Ergebnisse der Studie IT-Abteilungen dazu ermutigen, flexible, skalierbare und sichere Service-Management- und Endpoint-Management-Lösungen einzuführen. Nur so können sie angesichts des rauen Cyber-Sicherheitsklimas von heute sicher und effektiv arbeiten.«
Endpoints
Endpoints existieren heutzutage nicht mehr nur innerhalb eines geschlossenen Raums. Sie werden heute genutzt, um sich von überall weltweit zu vernetzen, oft über unsichere WLAN-Verbindungen. Viele IT-Manager berichten, dass das fahrlässige Verhalten von Angestellten das größte Risiko für die Endpoint-Security im Unternehmen darstellt. Deshalb ist es wichtiger denn je, dass jedes Endgerät sicher konfiguriert, gepatcht und vor externen Gefahren geschützt ist. Auf die Frage, welche Sicherheitsrisiken für IT-Experten am kritischsten sind, wurden in drei von vier Antworten Endpoint-spezifische Themen genannt.
Auf die Frage, welche System-Management-Lösungen genutzt werden, um Endgeräte zu konfigurieren, zu managen und zu sichern, war die am dritt-häufigsten genannte Antwort »keine«. Besorgniserregende 36 Prozent der kleinen Unternehmen vernachlässigen den Schutz ihrer Endgeräte komplett.
Patching
Der Schutz vor Sicherheitslücken spielt eine entscheidende Rolle in der Gefahrenabwehr. Hacker nutzen Sicherheitslücken oft noch ein Jahr nach deren Bekanntwerden für ihre Zwecke aus. Deshalb ist es wichtig, sicherzustellen, dass alle Patches – sowohl für Betriebssysteme als auch für Applikationen – schnellstmöglich nach ihrer Veröffentlichung installiert werden. Die Befragten unterstrichen dies, indem sie Angriffe auf Endgeräte als viert-höchstes Sicherheitsrisiko einstuften.
Obwohl fast alle Client-Management-Produkte auf dem Markt Endgeräte managen können, schließen viele keine Applikationen von Drittanwendern wie Java oder Flash ein. Deshalb gaben 57 Prozent der Befragten an, dass sie das Patchen von Drittanbieterapplikationen integrieren möchten und in der Zwischenzeit eine andere oder gar keine Lösung nutzen wollen.
Mobile
Im Hinblick auf Mobilität müssen Unternehmen den mobilen Zugang zu Daten, Anwendungsupdates und das Sicherheitsmanagement zentralisieren, um Sicherheit, Systemstabilität und -leistung effektiv zu managen. Obwohl Enterprise-Mobility-Management- (EMM) -Lösungen all das bieten, nutzen 37 Prozent der Studienteilnehmer keine EMM-Services. Unternehmen, die ihre Endgeräte und mobilen Applikationen schützen und die Sicherheit ihrer Daten gewährleisten wollen, sollten sich für ein Mindestmaß an EMM entscheiden und dies um Zusatzfunktionen wie sichere Container und Content-Zugriff erweitern.
Fazit
IT-Manager erleben momentan einen Wandel, der in diesem Ausmaß niemals zuvor stattgefunden hat. Endpoints verändern sich von traditionellen, on-premise Desktops und Laptops zu mobilen Geräten, die von verschiedensten Standorten aus genutzt werden. IT-Abteilungen versuchen, diese sich ständig in Bewegung befindlichen Mobilgeräte vor Gefahren und Sicherheitslücken zu schützen. Dabei nutzen sie jedoch häufig System-Management-Lösungen, denen es an integrierten Technologien mangelt und die deshalb keinen effektiven Schutz bieten können – oder sie nutzen überhaupt keine System-Management-Lösung.
Auf die Frage, welche Methode die Beste ist, um die Themen, die in der Studie aufgegriffen werden, anzugehen, war die meist-gegebene Antwort »Best of Breed« (29 Prozent). Am zweithäufigsten wurden »vollständig integrierte Lösungen« und »Single pane of glass« mit je 26 Prozent genannt.
»Um perfekten Schutz zu erreichen, benötigen IT-Abteilungen einheitliche Lösungen, die leistungsstarke Funktionen bieten, um den Anforderungen an Sicherheit und Produktivität gerecht zu werden«, erklärt Russ Ernst. »IT-Abteilungen müssen immer komplexere IT-Umgebungen und eine wachsende Zahl von Plattformen, Endgeräten und Nutzeranforderungen managen. Der Bedarf an Lösungen, die diese Umgebungen kontinuierlich zentralisieren und sichern, ist deshalb so groß wie nie.«