Schwerpunkte

IT-Management

Sicher unterwegs?

07. November 2016, 13:48 Uhr   |  Autor: Armin Leinfelder / Redaktion: Axel Pomper | Kommentar(e)

Sicher unterwegs?
© fotolia

PCs von Mitarbeitern sind fest im Büro installiert und unterstehen automatisch der Kontrolle der IT-Abteilungen in Unternehmen. Doch wie können IT-Verantwortliche, die viel außer Haus sind, Geräte wie Smartphones, Tablets und Laptops managen und absichern?

Es gibt vielfältige Szenarien, in denen sich Endpoints nicht im vertrauten LAN des eigenen Unternehmens befinden, aber dennoch von der IT-Abteilung gemanagt und abgesichert werden müssen: Geschäftsreisende arbeiten unterwegs mit ihren Laptops und nutzen Internetverbindungen an Flughäfen, in Hotels oder bei Kunden. Projektmitarbeiter befinden sich nicht selten über viele Tage im Jahr nicht in der eigenen Firma, sondern beim Kunden vor Ort, und auch die Arbeit im Home-Office wird populärer. Und große, dezentrale Unternehmen verwalten nicht nur den eigenen Standort, sondern auch deren zahlreiche – oft kleine – Niederlassungen in fernen Ländern. Mobile Geräte werden seit jeher über das Internet gemanagt. Um Geräte außerhalb des LAN zu verwalten und beispielsweise mit Sicherheitspatches zu versorgen, benötigt man klassisch eine VPN-Verbindung. Doch dafür müssen Mitarbeiter aktiv werden und die Verbindung selbst aufbauen. Wie lassen sich also Endpoints ohne Zutun außerhalb des Unternehmensnetzwerks erreichen?

Bestand erfassen: Voraussetzung für optimale Absicherung der Infrastruktur

Die Basis für gründliches IT-Management ist die Erfassung des Soft- und Hardwarebestands. Dabei sollten auch Details wie verbaute Komponenten, Treiberversionen und Softwareeditionen erfasst werden. Diese Daten sind dann auch für andere Abteilungen wie Helpdesk oder Buchhaltung relevant. Mit entsprechenden Unified-Endpoint-Management-Lösungen können auch Endpoints außerhalb des Firmennetzwerks erreicht und inventarisiert werden.

Schwachstellenmanagement als Teil der Sicherheitsstrategie

Haben IT-Administratoren einen umfassenden und schnellen Überblick über die vorhandenen Applikationen und Geräte, können Sie die IT effektiv gegen Gefahren absichern. Neben Maßnahmen wie Firewall und Virenscanner gehören insbesondere die regelmäßige Verteilung von Patches sowie die Aktualisierung der eingesetzten Software dazu. Bislang wird das Schwachstellenmanagement von vielen Unternehmen jedoch noch stark vernachlässigt. Zum einen fehlt häufig ein Bewusstsein dafür, welche Gefahr von nicht gepatchten Schwachstellen ausgeht. Zum anderen werden keine Lösungen für professionelles Schwachstellenmanagement eingesetzt − und angesichts der Menge vorhandener Geräte und eingesetzter Software, lässt sich diese Aufgabe händisch nicht bewältigen. Denn IT-Administratoren müssten sich permanent in Blogs, Foren und Datenbanken informieren und nach neuen Schwachstellen suchen, diese bewerten, alle eigenen Clients prüfen, Updates paketieren, testen, verteilen und erfassen, ob die Verteilung auch erfolgreich war. Sobald jedoch ein Hersteller einen Patch bereitstellt, können Hacker anhand des Patches Rückschlüsse auf die Schwachstelle ziehen und wissen, wie diese ausgenutzt werden kann. Die Nutzung eines Exploits, also einer speziellen Schadsoftware, ist dann ein Kinderspiel.

Gefahr erkannt, Gefahr gebannt

Mithilfe eines Scanners, der automatisiert alle Clients auf Schwachstellen prüft, erhalten IT-Administratoren einen umfassenden Überblick über alle vorhandenen Sicherheitslücken. Grundlage für diesen Check bilden Regeln auf Basis von ständig aktualisierten Datenbanken, die von anerkannten Sicherheitsorganisationen gepflegt werden. Sie bewerten Schwachstellen zusätzlich und markieren sie nach Gefährdungspotenzial.

Beachten sollten IT-Verantwortliche insbesondere auch, dass die Lösungen zum automatisierten Patchmanagement den gesamten Prozess abdecken: vom Erkennen der Schwachstelle über das Verteilen der Patches und Updates bis hin zur Rückmeldung zum Installationsstatus sowie zu etwaigen Fehlern. Wichtig ist außerdem, dass neben Microsoft-Patches Updates für häufig genutzte Anwendungen wie Adobe Reader, Java oder Firefox verteilt werden können. Denn diese Anwendungen sind beliebt, weitverbreitet und folglich häufig Ziel von Hackerangriffen.

Seite 1 von 2

1. Sicher unterwegs?
2. Wettlauf gegen die Zeit

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Mobil arbeiten, Datensicherheit wahren
Fünf Tipps zur Zwei-Faktor-Authentifizierung

Verwandte Artikel

baramundi software AG