Schwerpunkte

Anwendungssteuerung

Unbekannte Applikationen managen

23. Juli 2020, 09:50 Uhr   |  Autor: Stefan Schweizer / Redaktion: Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 3 .

Granular werden

Anstatt pauschale Entscheidungen in Sachen Anwendungsteuerung zu treffen, und damit Abstriche bei der Sicherheit oder aber Benutzerfreundlichkeit machen zu müssen, lohnt sich die Ausarbeitung einer Application Control-Strategie, die verschiedene Funktionalitäten individuell im Blick hat und entsprechend ihrer Bedeutung und dem Risiko mal nachsichtigere mal strengere Richtlinien vorsieht.  So könnte der Sicherheitsverantwortliche etwa festlegen, Anwendungen in begrenztem Umfang zu erweitern, damit die Benutzer ihre Arbeit ohne Einschränkungen erledigen können, ihnen gleichzeitig aber verbieten, Systemordner oder zugrunde liegende Betriebssystemkonfigurationen anzufassen, um das System von bösartigem Verhalten zu isolieren. Außerdem könnten Befehle oder ausführbare Prozesse blockiert werden und der Zugriff auf den Desktop eines Endpunkts, die Anzeigeeinstellungen, die Registrierung oder die Zwischenablage eingeschränkt werden.  

Bei webbasierten Anwendungen könnte man beschließen, statt einer ganzen URL nur Komponenten einer Seite, zum Beispiel Schaltflächen, Formulare etc., zu blockieren. Ebenfalls empfehlenswert ist die Verwendung von rollenbasierten Zugriffskontrollrichtlinien, um unterschiedliche Regeln für verschiedene Arten von Benutzern festzulegen. So könnte beispielsweise der Zugriff auf Facebook für den Großteil der Nutzer bei der Arbeit blockiert werden, für das Social-Media-Team aber selbstverständlich problemlos und ohne Einschränkungen möglich sein.

Möglicherweise sollen Programme auch nur auf bestimmten Arten von Endpunkten, ausschließlich von einer zuvor festgelegten Gruppe, in bestimmten geografischen Regionen oder zu bestimmten Tageszeiten ausgeführt werden. Indem dies zuvor festgelegt und in Richtlinien umgesetzt wird, können Vorgänge und Ereignisse, die außerhalb dieser akzeptierten Bedingungen stattfinden und Hinweis für einen potenziellen Cybervorfall sein können, automatisch gemeldet und blockiert werden.

Granulare Kontrollen, wie oben beschrieben, sind ein effektiver Weg, um Sicherheit beim Einsatz unbekannter Applikationen zu gewährleisten, gleichzeitig die Benutzerfreundlichkeit und Wünsche der Mitarbeiter aber nicht aus den Augen zu verlieren.

Stefan Schweizer, Regional Vice President Sales DACH, Thycotic

Seite 4 von 4

1. Unbekannte Applikationen managen
2. White- vs. Blacklisting
3. Die eigentliche Herausforderung: Many Shades of Grey(listing)
4. Granular werden

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Detaillierte Einblicke für ein besseres Verstehen und Planen
Angriffswelle auf Heim-Router
Homeoffice, safe Homeoffice
Tim vertreibt Security-Lösungen von Sophos

Verwandte Artikel

funkschau