Dank nachhaltiger Aufklärung in Sachen Sicherheit ist beim Einsatz von Security-Lösungen inzwischen ein gewisser Sättigungsgrad zu beobachten. Das bedeutet aber nicht, dass Unternehmen, die derartige Lösungen implementiert haben, automatisch geschützt sind. Im Gegenteil: Viele Organisationen setzen eine Vielzahl an Security-Lösungen verschiedener Hersteller ein. Das verursacht nicht nur einen großen Verwaltungsaufwand, sondern bringt auch Schwachstellen, vor allem in den Übergängen zu anderen Tools, mit sich.
Autor – Michael Krause, Geschäftsführer der TAP.DE Solutions GmbH
Laut einer aktuellen IDG-Studie zur Endpoint-Sicherheit hat bereits jedes zweite Unternehmen durch Cyberangriffe wirtschaftlichen Schaden erlitten oder einen unerlaubten Datenzugriff erlebt [1]. 26 Prozent sehen in externen Angriffen und 23 Prozent in der Balance zwischen den verschiedenen Security-Ansätzen eine große Herausforderung.
Viele Probleme – (k)eine Lösung
Diese Zahlen machen deutlich, dass das Bewusstsein hinsichtlich der Datensicherheit zwar vorhanden ist, die Umsetzung und das kontinuierliche Management entsprechender Lösungen aber aufwendig und fehleranfällig sind. Eine der Ursachen liegt darin, dass die Unternehmen versuchen, den zahlreichen Sicherheitsaspekten mit Einzellösungen zu begegnen. Laut Gartner wird für das Jahr 2020 erwartet, dass durch die zunehmende Komplexität der Lösungen 95 Prozent der Security-Vorfälle auf fehlerhafte Konfigurationen zurückzuführen sein werden [2]. Um schon heute eine zuverlässige Steuerung und Pflege der Lösungen zu gewährleisten, fehlen jedoch vielen Organisationen die Mitarbeiter oder schlicht das Know-how.
Erschwerend kommt hinzu, dass es in Deutschland üblich ist, Software zu kaufen, anstatt eine Cloudlösung zu mieten. Das führt dazu, dass aufgrund der hohen Initialinvestitionen versucht wird, mit den vorhandenen Lösungen die notwendige Sicherheit zu erreichen – eine Herangehensweise, die vor allem bei größeren Unternehmen zu beobachten ist. Viele Organisationen wiegen sich allein wegen der Vielzahl im Einsatz befindlicher Lösungen sowie des investierten Budgets in Sicherheit. Sie vergessen darüber, dass auch diese Lösungen immer wieder auf die jeweils aktuelle Bedrohungslage angepasst und das Wissen der Mitarbeiter aktuell gehalten werden müssen [3].
Helfen können beispielsweise SIEM-Systeme, die auf Basis von Monitoring- und Reporting-Tools Störungen, Attacken und Abweichungen melden und dokumentieren. Das ist aber keine Lösung, sondern lediglich ein Wissensvorsprung. Im Worst Case könnte ein SIEM-System dazu beitragen, dass ein Problem identifiziert wird, die Behebung aber im Prozess nicht berücksichtigt ist. Dann besteht sogar die Gefahr, dass auf den IT-Admin oder CEO eine Unternehmensstrafe oder Regressforderungen wegen Fahrlässigkeit zukommen, weil sie über einen Missstand informiert waren, diesen aber nicht beseitigt haben.
Konsolidierung durch ganzheitliche Security-Analyse
Diesen Herausforderungen in Sachen Endgerätesicherheit kann man nur mit einem Ansatz zu Leibe rücken: mit einer ganzheitlichen Betrachtungsweise, die eine Konsolidierung der bestehenden Sicherheitssysteme einschließt. Ziel ist es, eine Harmonisierung der Security-Lösungen zu erreichen und „problematische“ Überschneidungen oder Schwachstellen zwischen den Systemen zu vermeiden. Voraussetzung dafür, dass diese Konsolidierung und Ganzheitlichkeit erreicht werden kann, ist, dass sich die Verantwortlichen ausreichend Zeit nehmen, um den Ist-Zustand zu analysieren.
Die Besonderheit dieser Problematik lässt sich an folgendem Beispiel aufzeigen: Zwei Männer versuchen, mit einer stumpfen Säge einen Baumstamm zu fällen. Als sie jemand anspricht und sagt, dass die Säge stumpf ist und sie diese schleifen müssen, damit sie den Baumstamm erfolgreich fällen können, antworten die Männer, dass sie dies zwar wissen, dafür jedoch leider keine Zeit haben, weil sie den Baum fällen müssen. Diese Situation ist vergleichbar mit der, in der sich viele IT-Verantwortliche befinden: Die Aufgaben, die sie zu bewältigen haben, werden immer mehr und immer schwieriger und die Zeit knapper. Folglich sehen sie keine Möglichkeit, Themen grundsätzlich und ganzheitlich zu betrachten oder zu hinterfragen, ob der Ansatz, den sie verfolgen, noch zielführend ist.
Transparenz durch Endpoint-Security-Lösungen
Die Bedrohungen nehmen aber weiter zu, und es muss jetzt dringend gehandelt werden. Laut einer IDC-Studie wurden bereits 67 Prozent der deutschen Unternehmen erfolgreich attackiert, wobei das Erschreckende daran die Tatsache ist, dass 37 Prozent dieser Sicherheitsvorfälle durch menschliche Fehler und 34 Prozent durch mangelhaft gesicherte Endpoints entstehen [4]. Ergo: Die Steuerung der Systeme muss einfacher und der Endpoint zeitgleich sicherer werden.
Grundsätzlich sind diese Bereiche gefährdet: klassische Computer, Mobilgeräte sowie Cloudservices. Die Bedrohungen, denen sie ausgesetzt sind, kommen sowohl von innen als auch von außen. Moderne Endpoint-Security-Lösungen können helfen, diesen Teufelskreis zu durchbrechen und das große Ganze zu schützen. All-in-One-Lösungen, wie es sie beispielsweise von Matrix42 gibt, zeichnen sich dadurch aus, dass sie alle notwendigen Schutzfunktionen in ein Gesamtkonzept (iCAFE) integrieren, ohne etablierte Arbeitsabläufe zu verändern, und idealerwiese für den Administrator schneller zu implementieren und einfach zu bedienen sind [5].

Schwachstellen gezielt identifizieren
Eine Endpoint-Security-Lösung ist in der Lage, alle Anwendungen und Dateien, mit denen das Unternehmen arbeitet und die auf den Geräten verwendet werden, zu filtern und zu analysieren. So lassen sich Attacken, Schwachstellen oder Bedrohungen besser identifizieren und entsprechende Schutzmaßnahmen durchführen, wie z. B. eine zuverlässige Datenverschlüsselung, und zwar auf allen Geräten und an allen Speicherorten. In der Regel bieten Endpoint-Security-Lösungen auch die Möglichkeit, mittels detaillierter Reports für Transparenz zu sorgen – inklusive aller Endgeräte, Cloudspeicher und Netzwerkverbindungen.
Folgende vier Aspekte dürfen bei den Überlegungen in keinem Fall vergessen werden:
- Schutz vor Datenverlust ist das oberste Ziel. Das kann gelingen, indem Dateien auf Endgeräten nach vorgegebenen Inhalten und Schlagworten durchsucht werden und deren Weitergabe blockiert wird.
- Eine Sicherheitsprüfung visualisiert Datenflüsse innerhalb einer Systemlandschaft, zeigt potenzielle Schwächen in den Schutzeinstellungen auf und bildet die Grundlage zur Ermittlung forensischer Informationen, sodass gefährliche Entwicklungen rechtzeitig erkannt und behoben werden können.
- Die richtige Verschlüsselung sorgt dafür, dass auf Speichermedien, Verzeichnisse, Clouds, Festplatten, Dateien etc. nur von berechtigten Personen zugegriffen werden kann.
- Usability: Nichts ist schlimmer als eine Lösung, die keiner bedienen will oder kann. Aus diesem Grund sollte auch der Bedienungsfreundlichkeit große Aufmerksamkeit geschenkt werden.
Werden diese Punkte berücksichtigt, sind Endpoint-Security-Lösungen ein elementarer Baustein zum Schutz vor Datenverlusten.
Sicherheit für Geräte, Systeme und Daten
Unabhängig davon, ob man sich für eine On-Premise- oder eine Cloud-Lösung entscheidet, sollte man bei der Auswahl einer Lösung auf einige Features achten:
- Die Access Control verwaltet die Nutzung von Geräten an Schnittstellen von Endpoints. Sie sorgt für eine getrennte Zugriffsverwaltung für den Online- und Offline-Betrieb, unterstützt merkmalbasierte Freigaben, kontrolliert Tastatur, Maus und Netzwerkverbindungen und verfügt über Filterfunktionen, mit denen sich bestimmte Datenformate blockieren lassen.
- Moderne Endpoint-Security-Lösungen verfügen über eine Application Control, die verhindert, dass Schadsoftware durch unkontrollierte Installationen ins Netzwerk gelangt. Dieser Filter sorgt außerdem dafür, dass keine unlizenzierten Softwareprodukte genutzt werden können.
- Die Insight Analytics einer Endpoint-Security-Lösung überprüft die Datenflüsse innerhalb eines Netzwerks und leitet im Bedarfsfall automatisch passende Schutzmaßnahmen ein. Relevante Vorgänge werden grafisch und tabellarisch aufbereitet, sodass entsprechende Analysen erfolgen können.
- Ein Antivirus-Scanner gehört ebenso zur Basisausstattung einer Endpoint-Security-Lösung wie auch ein Passwortmanager und -container, ein BitLocker-Management sowie eine Funktion zum sicheren Löschen von Daten.
Mithilfe dieser Tools können Geräte, Systeme und Daten ganzheitlich überwacht und der Zugang zu ihnen kontrolliert werden.
Fazit
Moderne Endpoint-Security-Lösungen sorgen dafür, dass die neuralgischen Sicherheitsrisiken eines jeden Unternehmens – die zahlreichen und mannigfaltigen Endgeräte – umfassend überwacht werden. Sie bieten einen Rundumschutz für Geräte, Systeme und Daten und reduzieren durch ihren hohen Automatisierungsgrad den Aufwand administrativer Aufgaben. Vielfach bilden ihre Analyse-Dashboards zudem die Grundlage für die Umsetzung zukunftsweisender Präventionskonzepte.
TAP.DE Solutions GmbH ist ein Beratungsunternehmen, das sich mit Themen wie Sicherheit, Prozesseffizienz, dem Arbeitsplatz der Zukunft, Endpoint Security, Service Management und Compliance beschäftigt. Um den Spagat zwischen der Erwartungshaltung von Anwendern und IT zu überwinden, entwickeln die Consultants von TAP.DE ganzheitliche Konzepte und Lösungen und agieren zudem als fachkundiger Systemintegrator.
Referenzen
[1] IDG-Studie Endpoint Security Management 2019
[2] Gartner Cloud Strategie Leadership: https://www.gartner.com/imagesrv/books/cloud/cloud_strategy_leadership.pdf
[3] Lage der IT-Sicherheit in Deutschland 2019: https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-2019.pdf?__blob=publicationFile&v=4
[4] IDC-Studie: Cybersecurity Ventures 2018
[5] Matrix42 Endpoint Security mit Egosecure: https://www.matrix42.com/de/endpoint-security/