IT-Management

Sicher unterwegs?

7. November 2016, 13:48 Uhr | Autor: Armin Leinfelder / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Wettlauf gegen die Zeit

Wie bereits eingangs erwähnt, ist Sicherheit kein Zustand, sondern ein Prozess. Ziel muss es also sein, den Zeitraum vom Erscheinen des Patches bis zum Einspielen so klein wie möglich zu halten. Deshalb ist es enorm wichtig, dass Administratoren mit der Lösung zum Patchmanagement auch all jene Geräte erreichen, die nicht im LAN sind oder auch nicht aktiv per VPN eine Verbindung zum Unternehmensnetzwerk aufgebaut haben. Denn nur so kann gewährleistet werden, dass alle Firmengeräte jederzeit auf dem aktuellen Stand sind und die Sicherheitsanforderungen erfüllen.

Beim Management dieser Geräte außerhalb des schützenden Intranets müssen ausreichende Sicherheitsvorkehrungen getroffen werden. Das bedeutet, dass eine Lösung die Kommunikation zwischen gegenseitig authentifizierten Management-Server und Endpoints sicher verschlüsseln muss.

Manchmal kommt es vor, dass Hersteller keinen Patch bereitstellen. Dann muss abgewogen werden, ob die Anwendung essenziell für den betrieblichen Ablauf ist und das Risiko in Kauf genommen wird. Andernfalls besteht die Möglichkeit, die betroffene Anwendung zu deinstallieren. Diese Entscheidung müssen Administratoren fallweise treffen, da nicht alle Geräte die gleichen Anforderungen an die Sicherheit stellen. Das ermöglicht intelligentes Risikomanagement, das den Anforderungen an die Sicherheit ebenso wie den betrieblichen Anforderungen gerecht wird.

Richtige Konfiguration erhöht die Sicherheit

Auch Einstellungen wie die Passwortlänge und das Ablaufdatum, oder die Passwortabfrage nach dem Standby sind essenziell für das Sicherheitsniveau eines Gerätes. Ebenso wichtig ist es, zu erfahren, ob Autoplay für alle Laufwerke deaktiviert ist, welche Arten von Remote-Zugriffen auf entfernte Rechner möglich sind oder ob eine reversible Passwort-Verschlüsselung zugelassen ist. Auch bei mobilen Geräten sollten Vorgaben wie das automatische Sperren beim Erlöschen des Bildschirms und eine Mindestkomplexität der Passwörter vorhanden sein.

Die Konfiguration allein genügt jedoch noch nicht. IT-Verantwortliche müssen prüfen, ob die Einstellungen beziehungsweise Vorgaben auf allen Clients angekommen sind. Denn es ist denkbar, dass die Konfiguration im Rahmen von Supportmaßnahmen oder unbefugt durch den Endanwender verändert wurde.

Genauso wie bei der Suche nach Schwachstellen in Anwendungen und Betriebssystemen, ist es für einen IT-Administrator in größeren Umgebungen praktisch unmöglich, ohne automatisierte Hilfsmittel die Konfiguration aller Endgeräte im Auge zu behalten. Eine Lösung für Konfigurationsmanagement prüft auf den Geräten einen Regelsatz, der die unternehmensinternen Anforderungen an die Konfiguration widerspiegelt und zeigt dem IT-Administrator anschaulich, auf welchen Geräten welche Verstöße bestehen.

Mit der passenden Strategie zu mehr Sicherheit

Die Gewährleistung der Sicherheit ist ein ständiger Prozess. Aus diesem Grund sollten Unternehmen ein umfassendes Sicherheitskonzept entwickeln, das alle Aspekte mit einschließt, und das bei Bedarf angepasst wird. Ein automatisiertes Schwachstellenmanagement sorgt für die nötige Transparenz und die größtmögliche Aktualität der Clients, unabhängig davon, ob sich diese im Unternehmen befinden oder außerhalb des Netzwerks. Ebensowenig wie eine Firewall allein, kann es keinen umfassenden Schutz bieten, sondern ist nur ein Baustein für einen umfänglichen Schutz der Unternehmens-IT. In einer größeren Umgebung sollten standardisierte Abläufe ebenso wie ein zentrales und automatisiertes Backup von Daten und Benutzereinstellungen, das Verschlüsseln von Datenträgern oder der Schutz vor nicht autorisierten Anwendungen Teil der Sicherheitsstrategie sein. Unified-Endpoint-Management-Lösungen ermöglichen es, einheitliche Standards auf allen Geräten im und auch außerhalb des Unternehmens durchzusetzen, Daten zu schützen und IT-Sicherheitslücken zuverlässig aufzuspüren und zu schließen. Schlussendlich müssen neben den technischen Voraussetzungen auch die Anwender ins Boot geholt und für Gefahren sensibilisiert und über Sicherheitsmaßnahmen sowie richtige Verhaltensweisen informiert werden, die zum Schutz der IT beitragen.

Armin Leinfelder ist Leiter Produktmanagement bei Baramundi Software

Anbieter zum Thema

zu Matchmaker+

  1. Sicher unterwegs?
  2. Wettlauf gegen die Zeit

Das könnte Sie auch interessieren

Verwandte Artikel

baramundi software AG

securityXpert

Matchmaker+