Einheitliche Endgeräteverwaltung

Sicherer durch mehr Überblick

4. Januar 2023, 7:00 Uhr | Sven Hain/wg
© Wolfgang Traub

Cyberangriffe nehmen drastisch zu, Jahr für Jahr. Alle Branchen sind von diesem Risiko betroffen, und die Cyberkriminellen agieren professioneller denn je. Während die Anzahl der IT-Sicherheitslücken insgesamt abnimmt, wächst die Zahl der als kritisch eingestuften Schwachstellen – und damit die Zahl tatsächlich genutzter Einfallstore in die IT-Umgebungen. Für Unternehmen birgt dies die reale Gefahr von Betriebsunterbrechungen, die mit verheerenden finanziellen Folgen und Rufschädigung einhergehen können.

Umso wichtiger ist es daher, die für den IT-Betrieb benötigten Server und Endgeräte auf dem neuesten Stand zu halten. Allerdings gestalten sich Endpunkt-Updates mit der zunehmenden Verbreitung von Smartphones, Tablets und anderen Geräten komplexer und schwieriger als je zuvor. BYOD (Bring Your Own Device) und IoT (Internet of Things) verkomplizieren den Prozess zusätzlich. Jedes Gerät, das eine Verbindung zu den Unternehmenssystemen herstellt, erhöht das Risiko einer Kompromittierung durch Malware und Viren. Um den Schutz der Organisation bestmöglich zu gewährleisten, benötigen Unternehmen eine Endpunkt-Sicherheitsstrategie, die den Verantwortlichen einen klaren Überblick über die Endgeräte im Netzwerk sowie deren Zustand und verwendete Software verschafft.

Aber auch automatisiertes Patching und Softwareverteilung sind nötig, um sicherzustellen, dass alle Endgeräte interner wie auch externer Benutzer vollständig geschützt sind. Denn ungepatchte Endgeräte – unabhängig davon, ob es sich um fehlende Updates für das Betriebssystem oder für Anwendungen handelt – können Angreifern das Einfallstor liefern, um eine Organisation zu infiltrieren. Die Verantwortlichen müssen zudem sicherstellen, dass alle Beschäftigten die im Unternehmen geltenden Sicherheitsvorschriften durchgängig einhalten. Für all diese Aufgaben ist eine moderne UEM-Lösung (Unified­-End­point-Management) unerlässlich. Mit einer UEM-Lösung können Administrationsteams in wenigen Schritten eine umfassende Endpunktsicherheit gewährleisten.

Automatisierte Inventarisierung und Einsatz von Security-Software: Bei der Verwaltung des Gerätebestands ist Transparenz besonders wichtig. Denn wie soll man Geräte zentral verwalten, wenn die Administratoren gar nicht wissen, dass diese Geräte sich im Netzwerk befinden? Mit stärkerer Verbreitung von BYOD- und IoT-Geräten gewinnt ein umfassender Überblick über die vernetzte Umgebung stark an Bedeutung. Von PCs und Servern bis hin zu Routern, Druckern und vielem mehr – eine UEM-Lösung inventarisiert all diese Geräte und unterstützt die Administratoren bei der Verwaltung der gesamten Hard- und Software im Netzwerk.

Entsprechende Lösungen bieten Berichte und Warnmeldungen für die meisten Plattformen, sodass sich die Verantwortlichen schnell einen Überblick über alle Assets verschaffen können, um Aktualisierungen zu planen oder sich auf ein Audit vorzubereiten. Dabei ist es wichtig, dass die Inventarisierung auch erfasst, welche Betriebssysteme und Software auf den Geräten laufen. Nur so lassen sich fehlende Updates erkennen und Patches anstoßen.

Ist die Inventarisierung erfolgt, kann die UEM-Lösung auch einfach ermitteln, welche Systeme noch nicht über eine Security-Software verfügen. Die daraufhin folgende Verteilung der Security-Anwendungen lässt sich dann ebenfalls mittels UEM anstoßen. Dies entlastet das IT-Personal erheblich, nicht zuletzt, da sich Softwareverteilung und -Upgrades automatisch über mehrere Standorte hinweg durchführen lassen.

Automatisiertes Patch-Management und Schwachstellen-Scans: Ein weiterer wichtiger Aspekt der Cybersicherheit ist die Automatisierung des Patch-Managements. Hier bieten UEM-Lösung die Möglichkeit, Patches aus großen Patch-Bibliotheken auszuwählen und zentral aufzuspielen. Damit sorgen Administrationsteams für Sicherheit, da alle Windows- und Mac-Plattformen sowie potenziell gefährdete Anwendungen von Drittanbietern wie Adobe Reader oder Oracle Java immer auf dem neusten Stand bleiben. Dies minimiert die Zahl potenzieller Einfallstore in die Unternehmens-IT und erhöht so die Sicherheit.

Auch das Scannen auf Schwachstellen ist in diesem Zusammenhang von großer Bedeutung. Eine moderne UEM-Lösung erlaubt es, Schwachstellen in der IT-Umgebung schnell zu erkennen und die betroffenen Systeme zu identifizieren, die nicht mit den Sicherheits- und Konfigurationsrichtlinien übereinstimmen. Hier bietet es sich an, mittels Oval-Scans (Open Vulnerability Assessment Language) alle verwalteten Windows-Systeme zu untersuchen.

Erfassen und Verwalten mobiler Endgeräte auch aus der Ferne: Zu einer umfassenden UEM-Lösungen gehört im Regelfall auch eine Applikation zur Verwaltung von Mobilgeräten. Ein solches MDM (Mobile-Device-Management) vereinfacht die Verwaltung mobiler Endgeräte und schützt so die Investitionen in Android- und iOS-Mobilgeräte. Gleichzeitig erlaubt ein MDM die zentrale Gerätekonfiguration und -bereitstellung, sodass das IT-Team auf manuelle Eingriffe verzichten kann. Ferner ermöglicht MDM die Verwaltung von BYOD-Geräten, sodass die IT selbst die nicht vom Unternehmen stammenden Geräte erfassen und schützen können. MDM-Software identifiziert alle Mobilgeräte, die auf das Unternehmensnetzwerk zugreifen, sodass das IT-Team sie per Fernzugriff inventarisieren, sichern und kontrollieren kann. Geht ein Mobilgerät verloren, sind die Administratoren in der Lage, es aus der Ferne zu sperren und die darauf befindlichen Daten zu löschen, um die Sicherheit der Unternehmensdaten zu gewährleisten.

Schnelle Reaktion bei Verdacht auf Infektion eines Endgeräts: Vermuten IT-Verantwortliche aufgrund spezifischer Anzeichen eine Malware-Infektion eines Endgeräts, müssen sie schnell handeln. Denn andernfalls können sich Angreifer unter Umständen weiter in der Organisation ausbreiten. In einem solchen Fall bietet es sich an, das Software-Image des betreffenden Endgeräts direkt zu löschen und neu aufzuspielen (Re-Imaging). Dabei etfernt das IT-Team sowohl das Betriebssystem als auch die auf dem Gerät gespeicherten Daten und installiert ein neues, sauberes Image. Dies kann das IT-Team zentral mittels einer UEM-Lösung anstoßen und ausführen. Dies vermeidet manuelle Prozesse, spart also Zeit und Geld.

Vergabe angemessener Zugriffsrechte: Um das Risiko von Sicherheitsverstößen zu minimieren, ist es wichtig, dass Benutzer nur die Zugriffsrechte auf Systeme mit sensiblen Unternehmensdaten erhalten, die sie für ihre Arbeit auch tatsächlich benötigen. Ohne einen Überblick darüber, welche Endgeräte sich mit dem Netzwerk verbinden, können Administratoren auch nicht ohne Weiteres nachvollziehen, auf welche Systeme bestimmte Benutzer zugreifen. Eine UEM-Lösung löst dieses Problem, indem es Benutzern unterschiedliche Stufen lokaler Administratorrechte auf ihren Windows-Rechnern zuweist. Hierzu erhalten Benutzer standardmäßig die geringstmöglichen Rechte für den Zugriff auf die betreffenden Systeme, nur ausgewählte Benutzer bekommen Administratorrechte. Dies verhindert, dass nicht autorisierte Benutzer auf sensible Daten zugreifen und möglicherweise Malware verbreiten, die diese Daten stehlen, verschlüsseln oder zerstören könnte.

Auch ist es ratsam, per UEM-Lösung den USB-Zugriff der Benutzer zentral zu beschränken. Eine Vielzahl von Endgeräten wie Drucker, Kameras, externe Laufwerke und andere Geräte nutzt diese Schnittstelle, um eine Datenverbindung herzustellen. Vernachlässigt eine IT-Organisation jedoch die Überwachung dieser Schnittstelle, kann jeder USB-Anschluss als potenzielles Einfallstor für einen Cyberangriff dienen, über den Malware in das Unternehmensnetz gelangen kann.

Ferner besteht die Gefahr, dass sensible Unternehmensdaten auf diesem Weg das Unternehmen verlassen. Administrationsteams können den Zugriff auf USB-Ports mit einer UEM-Lösung zentral einschränken, um so den Schutz der Endgeräte zu verbessern. Mittels Least-Privilege-Ansatz können IT-Teams granular steuern, wer auf welche USB-Ports zugreifen darf. Die Verwaltung von Zugriffsrechten sowie die regulierte Nutzung von USB sorgen dafür, das Gleichgewicht zwischen Sicherheit und Produktivität zu erhalten.

Security-Verantwortliche und Administratoren profitieren von der umfassenden Transparenz und Kontrolle aller Endgeräte, die eine UEM-Lösung ermöglicht. Damit lässt sich nicht nur die Netzwerksicherheit gewährleisten. Gleichzeitig kann die IT-Organisation verhindern, dass nicht konforme Geräte Schaden anrichten, während sie zentral Patches zur richtigen Zeit an die richtigen Geräte verteilen und die Einhaltung aller Sicherheitsrichtlinien und Compliance-Vorschriften kontrollieren kann.
Die vormals aufwendige Endgeräteverwaltung lässt sich per UEM-Lösung einfach und effizient umsetzen – in Zeiten knapper Personalressourcen eine unverzichtbare Investition.

Sven Hain ist EMEA Software Sales Engineer bei Quest Software.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Quest Software

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu MTI Technology GmbH

Weitere Artikel zu Kessler electronic GmbH

Matchmaker+