Home » Technologie » Sicherheit » Endgeräteverwaltung: effektiver Schutz an den Einfallstoren der Unternehmensinfrastruktur

Endgeräteverwaltung: effektiver Schutz an den Einfallstoren der Unternehmensinfrastruktur

Tech Page One

Endgeräteverwaltung: effektiver Schutz an den Einfallstoren der Unternehmensinfrastruktur

 

Angesichts von Mobilität und Cloud-Computing gibt es heute in Netzwerken nichts mehr, was sich als Sicherheitsperimeter bezeichnen ließe. Unternehmensdaten bewegen sich nun frei in einer Welt, in der Cyberdiebe und Manipulatoren lauern und nicht vertrauenswürdige Infrastruktur zusätzliche Risiken schafft. Welche Maßnahmen kann ein Sicherheitsexperte hier ergreifen?

Laut Bill Odell, Vice President Endpoint Device Management Marketing bei Dell, müssen Unternehmen die Einfallstore in ihre Infrastruktur schützen, die Angreifer als Erstes anvisieren. Da Geräte die Gateways des Netzwerks darstellen, ist die Endgeräteverwaltung heute der Schlüssel zum Schutz Ihrer Unternehmensdaten. Es hat mich daher sehr gefreut, dass ich Anfang dieses Jahres die Gelegenheit hatte, mich bei der Dell Peak Performance in Las Vegas mit Bill Odell zu unterhalten.

Bill Odell, VP Endpoint Device Management Marketing

Endgeräteverwaltung: effektiver Schutz an den Einfallstoren der UnternehmensinfrastrukturKevin Jackson: Bill, es freut mich sehr, dass Sie sich heute ein wenig Zeit für mich nehmen konnten. Könnten Sie unseren Lesern kurz Ihre Rolle bei Dell erklären?

Bill Odell: Erst einmal danke für die Einladung, Kevin. Ich bin bei Dell für das Marketing im Bereich Endgeräteverwaltung verantwortlich. Unsere Lösungen helfen Kunden, alle möglichen Geräte zu verwalten und zu sichern – von Notebooks oder PCs bis hin zu Servern, Mobilgeräten und Smartphones. Und weil es immer mehr netzwerkfähige Geräte gibt, decken unsere Lösungen jetzt auch Drucker, IP-Telefone, Netzwerk-Switches und alles andere ab, was in Zukunft vielleicht auch an das Netzwerk angebunden wird.

Kevin Jackson: Mit anderen Worten, Sie beschäftigen sich hauptberuflich mit dem Internet of Things. Welche Veränderungen bringt diese neue Vision des Internets hinsichtlich der Sicherheit auf diesen neuen Endgerätetypen? Ich kann mir vorstellen, dass durch die steigende Zahl der Geräte mit Netzwerkanbindung völlig neue Herausforderungen im Bereich Cybersicherheit entstehen.

Bill Odell: Absolut, Kevin. Einige Prognosen sagen voraus, dass bis zum Jahr 2020 50 Milliarden Geräte und Objekte mit dem Internet verbunden sein werden. Diese Art von Umgebung verändert die Sicherheitsstrategie von Unternehmen von Grund auf. Es ist schon schwierig genug, einen Windows-PC abzusichern. Jetzt kommen noch weitere Betriebssysteme hinzu. Genau diese Erkenntnis hat bei Dell zu einem Umdenken geführt. Heute helfen unsere Lösungen Kunden dabei, Geräte zu identifizieren, sobald sie sich mit dem Netzwerk verbinden, und Profile von ihnen zu erstellen. So können sie auch in der heutigen Zeit sicher operieren. Mit unserem Produkt haben sie eine zentrale Schnittstelle, die ihnen zeigt, welche Geräte verbunden sind, wo diese Geräte sich befinden und ob sie dem Unternehmen gehören. Das ist extrem hilfreich, wenn Mitarbeiter ihre persönlichen Geräte im Unternehmensnetzwerk verwenden dürfen.

Kevin Jackson: Sie haben erwähnt, dass mit Dell Lösungen Profile für Endgeräte erstellt werden können. Ich kann mir vorstellen, dass das eine wichtige Funktion ist, gerade auch wenn wichtige Neuerungen anstehen wie kürzlich die Veröffentlichung von Windows 10. Was ist die größte Herausforderung im Bereich Cybersicherheit, die sich Ihren Kunden und Partnern angesichts der steigenden Anzahl verschiedener Gerätetypen und Betriebssysteme heute stellt?

Bill Odell: Jedes Endgerät ist ein potenzielles Angriffsziel. Tatsächlich waren POS-Terminals mit Netzwerkanbindung Ausgangspunkt vieler der aufsehenerregenden Angriffe der jüngsten Vergangenheit. Bei der Entwicklung unserer Lösungen haben wir uns deshalb vor allem auf drei wichtige Funktionen konzentriert.

Erstens wird die Netzwerkumgebung kontinuierlich überprüft. Das bedeutet, dass Kunden nicht nur wissen, welche Geräte sich im Netzwerk befinden, sondern auch, wie sie konfiguriert sind. Unsere Software kann durch den Vergleich der Gerätekonfiguration mit dem Unternehmensstandard sofort jede Änderung oder Modifikation erkennen. Benutzer passen ihre Geräte gerne individuell an, doch jede Änderung kann die Sicherheit eines Geräts beeinträchtigen. Wenn Unternehmen das benötigte Sicherheitsniveau halten möchten, müssen Sie strikte Spezifikationen vorgeben und unbedingt in der Lage sein, Gerätekonfigurationen dynamisch zu überwachen. Zweitens suchen wir nach Anzeichen für externe Eindringlinge – und zwar dynamisch auf allen angebundenen Geräten. Drittens haben wir einen konsistenten Patching-Rhythmus. Dieses Sicherheitsverfahren ist schon seit langer Zeit allgemein etabliert und auch notwendig, doch manche Kunden haben einfach nicht die Ressourcen, um hier immer auf dem aktuellen Stand zu bleiben. Ich hatte einmal einen Kunden, der CISO an einer großen Universität war. Er hat mir erzählt, dass dort nie Virenschutz-Patches eingespielt wurden, aus einem einfachen Grund: Die Angreifer waren immer schneller. Drive-by-Malware ist schlicht Realität. Das Beispiel zeigt deutlich, wie wichtig kontinuierliches Patching ist – bei Virenschutzsoftware ebenso wie bei allen anderen Anwendungen.

Dell Lösung für integrierte Endgeräteverwaltung

Kevin Jackson: Das Portfolio von Dell scheint sehr umfassend und komplett zu sein. Wie möchten Sie es in den nächsten zwölf Monaten noch weiter verbessern?

Bill Odell: Der Bereich Sicherheit ist ein Ziel, das sich ständig verändert. Man muss es immer wieder neu definieren. Die Frage ist nicht, ob es zu einer Sicherheitsverletzung kommt, sondern wann es dazu kommt. Unternehmen sollten sich darauf konzentrieren, Mittel und Wege zu schaffen, um potenzielle Sicherheitsverstöße frühzeitig erkennen und ihre Reaktionsprozesse im Ernstfall auch beschleunigen zu können. Genau aus diesem Grund bietet Dell ein breit gefächertes Portfolio, das dieses Problem angeht – von SecureWorks Advanced Threat Detection und SonicWALL Lösungen für Netzwerkschutz bis hin zu Lösungen für Endgerätesicherheit von KACE und Verschlüsselung auf Datenebene. Der schwierigste Aspekt beim Thema Endgerätesicherheit ist jedoch der Mangel an Konfigurationsverwaltungs-APIs für nicht standardmäßige Netzwerkgeräte und Betriebssysteme. Da diese Geräte und Betriebssysteme immer „smarter“ werden, aktualisieren wir regelmäßig unsere Software und unsere Lösungen. Auf diese Weise ermöglichen wir eine dynamischere und interaktivere Endgeräteverwaltung.

Kevin Jackson: Wir freuen uns alle auf diese Neuerungen. Bei der Dell Peak Performance haben wir gehört, dass Unternehmen durch Lücken in der Cybersicherheit Verluste von über 600 Mrd. USD erlitten haben, jedoch nur 200 Mrd. USD in Schutzmaßnahmen investiert haben. Was können hochrangige Entscheidungsträger und IT-Experten aus diesen Zahlen lernen?

Bill Odell: Das ist ein schwieriges Problem, das kontinuierliche Aufmerksamkeit erfordert. Mangelnde Endgerätesicherheit ist eine der wichtigsten Ursachen für solche Verluste. Das Canadian Cyber Incident Response Centre (CCIRC) empfiehlt vier Risikominderungsstrategien, die bis zu 85 % der gezielten Cyber-Angriffe verhindern können sollen. Diese vier Strategien sind:

  1. die Nutzung von Whitelists für Anwendungen,
  2. das Patchen von Anwendungen,
  3. das Patchen von Betriebssystemen und
  4. eine stärkere Einschränkung der Administratorrechte.

Alle diese Schutzmaßnahmen lassen sich durch eine effektive und stringent durchgesetzte Richtlinie für Endgerätesicherheit implementieren. Diese Strategien wurden ursprünglich von der australischen Regierung entwickelt und werden seit Mai 2015 auch vom US Computer Emergency Readiness Team (US-CERT) empfohlen. Endgerätesicherheit ist das absolute Minimum, wenn es um Cybersicherheit geht. Mit der Zeit werden wir ein besseres Verständnis für die entsprechenden Analysen und die Erkennung von Bedrohungsmustern entwickeln.

Kevin Jackson: Ich stelle Sie mir gerade als Türsteher vor, der sein Unternehmen an der Eingangstür vor diesen 85 % der gezielten Cyber-Angriffe schützt. Welche branchenspezifischen Erkenntnisse haben Sie bei Ihrer Arbeit gewinnen können?

Bill Odell: Aus geschäftlicher Sicht sind für uns das Bildungs- und das Gesundheitswesen die wichtigsten Branchen. Ein Grund dafür ist, dass unsere Lösungen sehr umfassend und gleichzeitig benutzerfreundlich sind. Im Bildungsbereich ist „Bring Your Own Device“ die wichtigste Herausforderung, da Schulbezirke es sich nicht leisten können, allen Schülern ein Notebook oder einen Tablet-PC zur Verfügung zu stellen. Viele Lerninhalte und Tests werden mit persönlichen Geräten über das Schulnetzwerk abgerufen. Wir helfen Lehrkräften, Technologie sicher zu nutzen und dabei dennoch eine Online-Umgebung bereitzustellen, die das Lernen fördert.

Im Gesundheitswesen wiederum geht es nicht nur darum, die gesetzlichen Vorgaben zu personenbezogenen Daten und den Health Insurance Portability and Accountability Act (HIPAA) einzuhalten – auch der Einsatz von Smartgeräten zur Patientenüberwachung, die mit dem Netzwerk einer Klinik verbunden sind, wirft neue Aspekte auf. In einer solchen Umgebung geben wir Klinikadministratoren die Möglichkeit, alle für die Patientenversorgung eingesetzten Geräte über eine einzige Konsole zu erfassen, zu lokalisieren und zu verwalten. Dabei schützen wir nicht nur die Geräte, sondern auch alle Daten zum Patientenstatus.

Kevin Jackson: Also werde ich vielleicht in nicht allzu ferner Zukunft einen von Dell KACE verwalteten Herzschrittmacher tragen. Bill, haben Sie zum Abschluss noch einen Kommentar oder besondere Empfehlungen für Entscheidungsträger in Unternehmen?

Bill Odell: Angesichts der zunehmenden Verbreitung und Anzahl smarter Geräte und Systeme dürfen Entscheidungsträger nicht den Schutz ihrer Endgeräte vergessen.

Kevin Jackson: Bildlich gesprochen also den Schutz ihrer Einfallstore. Bill, vielen Dank, dass Sie sich heute Zeit für uns genommen haben.

Bill Odell: Danke, Kevin. Es war mir ein Vergnügen.

 

 

Dieser Beitrag wurde für das Dell Insight Partners Programm verfasst, das Neuigkeiten und Analysen aus der sich stetig verändernden Welt der Technologie veröffentlicht. Dell hat diesen Artikel gesponsert, ich vertrete hier jedoch meine eigene Meinung, die sich nicht unbedingt mit den Positionen oder Strategien von Dell decken muss.

 

 

Kevin Jackson

Kevin Jackson

Kevin L. Jackson ist der Gründer und Generaldirektor von GovCloud Network, einer Beratungsgesellschaft spezialisiert in Lösungen, die die kritischen betriebliche und staatliche Betriebsanforderungen treffen. Seine vorherigen Stellen waren z.B. Vice President und Geschäftsführer der Cloud Services NJVC, VP Federal Systems bei Sirius Computer Solutions, Worldwide Sales Executive bei IBM, Vice President Global IT Project Office bei JP Morgan Chase, und Technischer Direktor bei der SENTEL Corporation. Er beendete seinen Abschluss auf der Naval Postgraduate School mit einem Master of Science Titel in Computertechnik; und er besitzt auch einen Hochschulabschluss als Betriebswirt M.A. von der Naval War College, wo er die Nationalsicherheit & Strategische Studien studiert hat; und einen Bakkalaureus der Wissenschaften von der Marineakademie der Vereinigten Staaten. Momentan verfolgt er einen Ph.D. in Applied Information Technology auf der George Mason University Volgenau School of Engineering.

Neueste Beiträge:

 

Tags: Sicherheit, Technologie