Seit Windows XP vor zwölf Jahren den Markt eroberte, hat es sich zu einem der beliebtesten Betriebssysteme gemausert. Viele Firmen halten ihm noch heute die Treue: Obwohl der Hersteller-Support im April 2014 endet, liegt sein Marktanteil bei gut 37 Prozent. Gleichzeitig ist es nach Einschätzung von Sicherheitsexperten das Security-Sorgenkind Nummer eins: Windows XP ist grundsätzlich unsicherer als die nachfolgenden Versionen wie Windows 7. Regelmäßig werde es von Malware und Co. befallen. Da Sicherheits-Patches ab April 2014 nur noch über teure End-of-Life-(Eo-L)-Support-Vereinbarungen zu beziehen, tun Firmen gut daran, schnellstmöglich auf Windows 7 zu migrieren.
Kostenloses Notfall-Set bei Malware-Infektion
Antiviren-Software erkennt Gefahren schneller und präziser
Norman: Scan-Engine und Mail Proxy verbessern Schadcode-Erkennung
F-Secure verspricht frühere Erkennung von Exploits
Mit USB-Sticks auf Malware-Jagd
Unternehmensnetze vor Schadcode und Diebstahl schützen
Doch es gibt sie: Jene Unternehmen, die nicht migrieren können oder wollen. Die Gründe sind vielfältig. Einige Firmen sind schlicht zu spät auf den Migrationszug aufgesprungen und werden es bis zum April nächsten Jahres nicht schaffen. Andere sind durch Kompatibilitätsprobleme oder Anwendungsabhängigkeiten an XP gebunden. Manche halten den Wirbel um das Ende des Herstellersupports für unnötige Panikmache und meinen, alle Sicherheitslücken wurden bereits erkannt und geschlossen. Dass dies nicht der Fall ist, zeige aber laut Appsense ein Blick auf die Monate Januar 2013 bis März 2013: Allein in diesem Zeitraum musste Microsoft 34 Sicherheits-Updates für XP bereitstellen.
Für Firmen, die weiterhin an XP festhalten, stellt sich somit die Frage: Wie lässt sich ihre IT-Umgebung auch nach einem Ende des Herstellersupports schützen? Zwar gibt es Anti-Virus-Lösungen, doch greifen diese teilweise zu kurz und reagieren nur schleppend. AppSense bietet Firmen mit dem Application Manager die Möglichkeit, einen Schutzmantel um Windows XP herum aufzubauen: IT-Verantwortliche können damit festlegen und kontrollieren, wer, wann und warum auf den Kern des Betriebssystems zugreifen darf. Mit der Funktion „Trusted Ownership Checking“ lassen sich beispielsweise Apps auf ihre Vertrauenswürdigkeit hin prüfen. Mit Blacklists ist es möglich, einzelne Anwendungen gezielt und konstant fernzuhalten. Ferner lassen sich über das User-Rights-Management Zugriffskontrollen einrichten. So können IT-Verantwortliche administrative Rechte auf einzelne User und Prozesse beschränken. Dadurch werden Sicherheitsrisiken minimiert, die IT behält die Kontrolle und verringert gleichzeitig ihren Administrationsaufwand.