Client-Infrastruktur

Versteckte Einfallstore schließen ist ein Muss

18. Oktober 2017, 12:34 Uhr | Autor: Ulrich Zeh / Redaktion: Axel Pomper
© Juergen Priewe - 123RF

IT-Systeme rund um den Globus sind angreifbarer als es vielen bewusst war. Zum Teil nutzten die Angreifer Sicherheits-Lecks, die längst bekannt waren – und für die Patches existierten. Fest steht: Organisationen müssen dafür sorgen, dass ihre IT auf dem aktuellen Stand ist.

Dazu kommt noch weiteres Risiko: das teils unbedarfte Verhalten der End-User an ihren Clients. Hier sind kompromittierte Webseiten, schadhafte Apps und schwer erkennbare Phishing-Mails nur wenige Klicks entfernt.

Wie tausende von Clients im Blick behalten?

Das Bundesamt für Sicherheit in der Informationstechnik mahnte jüngst zu Recht: „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen.“ Doch was tun, um Sicherheit und Compliance auf Top-Niveau zu halten und gleichzeitig Mitarbeitern kreatives und eigenverantwortliches Arbeiten zu ermöglichen? Wie hunderte oder tausende Clients im Blick behalten, die sich täglich dutzendfach mit Geräten, Anwendungen, Websites oder Cloud-Diensten verbinden?

Zum Beispiel durch einen Wechsel der Perspektive auf die IT-Infrastruktur und ein proaktives Verständnis des gesamten IT-Support-Prozesses. Denn vielfach nehmen IT-Störungen oder Sicherheitsprobleme langsam und unauffällig ihren Lauf und breiten sich ungestört aus, bis irgendwo ein Problem auftritt. Werden Schwierigkeiten dann für End-User sichtbar, kann der IT-Support zwar informiert werden und mit der Fehlersuche beginnen – doch der eigentliche Auslöser hat sich längst seine Wege gesucht.

Nötig ist daher die konsistente End-to-End-Perspektive, die aufwändige, punktuelle und letztlich doch meistens zu späte Suchen am Ort des Problems (der nicht automatisch der Ort des eigentlichen Auslösers ist) ersetzt: durch permanentes Monitoring sämtlicher Clients und all ihrer Verbindungen zu jeder Zeit und in Echtzeit.

Umgehend einschreiten auf der Basis von Echtzeit-Informationen

Software aus dem Bereich des End-User Experience Management tut genau das: Sämtliche Verbindungen aller Clients werden in Echtzeit analysiert, umgehende Alerts informieren den Support, sobald (und wo) sich ungewöhnliches Verhalten an einem Client zeigt. Das spart wertvolle Zeit, verhindert die weitere Ausbreitung und Verschärfung von Schwierigkeiten und ermöglicht im Idealfall die Lösung des Problems, noch bevor End-User an ihren Clients unter Störungen oder Schäden leiden – oder Schadsoftware freien Lauf hat.

Die Analyse der IT-Infrastruktur aus der Perspektive des End-Users ebnet somit nicht nur den Weg zu einem besseren Erlebnis am IT-Arbeitsplatz, weil sie einen reibungslosen Betrieb von Geräten und Anwendungen maßgeblich erleichtert. Sie ermöglicht durch Auswertungen von historischen und Echtzeit-Daten vor allem ein abgestimmtes Sicherheitskonzept.

Risikofaktor Schatten-IT

Für Security- und Compliance-Teams liegen die Vorteile einer entsprechenden Software auf der Hand: Echtzeit-Informationen über Binärdateien ermöglichen es, Virenschutz, Firewall und Betriebssysteme aktuell zu halten und Risikofaktoren im Auge zu behalten, etwa Schatten-IT-Anwendungen oder Verbindungen zu TOR-Software. Ob gefährliche Threat-Binärdateien die IT bedrohen, überprüft leistungsstarke End-User Experience Management Software anhand einer intelligenten Bibliothek aus Threat-Szenarien. Fehlen wichtige Patch-Dateien, werden die gefährlichen „offenen Flanken“ sofort sichtbar. Wie wichtig dies ist, haben die jüngsten Angriffe eindrücklich illustriert. Denn gefährliche Einfallstore können nur geschlossen werden, wenn bekannt ist, wo sie sind.

Ulrich Zeh ist Area Vice President Central Europe bei Nexthink

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+