Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Der Mut zur Lücke kann teuer werden : Mit Endpoint-Protection Angriffe verhindern und im Ernstfall handlungsfähig bleiben

Viele Unternehmen vernachlässigen ihre Endpoint-Sicherheit noch immer durch verspätete Updates und lückenhafte Tools. Unser Autor zeigt, wie Unternehmen mit Zero-Trust-Konzepten, standortunabhängigem Patch-Management und BIOS-basierter Endpoint-Protection ihre Rechnerflotten absichern können.

Angesichts komplexer werdender Software-Installationen und zunehmend gefährlicher KI-gesteuerter Cyberbedrohungen stehen Unternehmen vor erheblichen Herausforderungen. Digitale Prozesse müssen gegen Cyberangriffe, technische Störungen und Manipulationen widerstandsfähig sein und sich nach einem Angriff schnell erholen können. Im Jahr 2025 stehen Organisationen vor einem bedeutenden Refresh-Zyklus, da zahlreiche PCs aus der Corona-Lockdown-Zeit 2020 ersetzt werden müssen. Der auslaufende Microsoft-Support für Windows 10 Security-Updates zwingt viele Unternehmen zusätzlich zum Handeln. Besonders die neuen NIS2-Richtlinien verschärfen die Situation. Doch erprobte Vorgehensweisen bieten Lösungen, um Rechnerflotten effektiv zu aktualisieren und gleichzeitig zu schützen.

Lückenhafte Security-Tools und späte Patches

Eine Analyse der Telemetriedaten von rund fünf Millionen PCs aus Unternehmen und Behörden offenbart, dass 14 Prozent der untersuchten Geräte über keine Endpoint-Protection-Applikationen verfügt. Doch auch bei jenen Rechnern, die eine Sicherheitslösung haben, arbeiteten während des Studienzeitraums durchschnittlich 24 Prozent die Endpoint-Protection-Plattform (EPP) sowie die Software für Zero-Trust-Network-Access (ZTNA) nicht entsprechend branchenüblichen Compliance-Standards.

Dass Software regelmäßig aktualisiert werden sollte, um Bedrohungen abzuwehren und Sicherheitslücken zu schließen, ist IT-Verantwortlichen in Unternehmen und Behörden selbstredend bewusst. Allerdings wird das Patch-Management häufig eher als lästige Pflichtübung betrachtet und entsprechend lässig gehandhabt. Rechner, die um Wochen oder sogar um Monate im Patch-Rückstand sind, sind keine Seltenheit. Wenn über solch lange Zeiträume mit veralteten Daten gearbeitet wird, muss man sich über unerwünschte Folgen nicht wundern.

Alternative Ansätze zur Verbesserung des Patch-Managements, wie automatisierte Systeme oder Outsourcing-Optionen, können hier helfen. Es ist wichtig, die Vor- und Nachteile dieser Methoden zu diskutieren, um eine fundierte Entscheidung treffen zu können.

Endgeräte sichtbar und kontrollierbar machen

Unternehmen sollten nicht nur Lösungen nutzen, die Angriffe verhindern, sondern sich auch darauf vorbereiten, während eines Sicherheitsvorfalls handlungsfähig zu bleiben. Lösungen zur Absicherung von Endpunkten machen Endgeräte sichtbar und kontrollierbar. Sie erlauben IT-Verantwortlichen detaillierte Echtzeiteinblicke in den Datenverkehr innerhalb des Netzwerks:

  • Security-Tools für Endpoints filtern den Internetverkehr anhand vordefinierter Kategorien und blockieren den Zugriff auf bösartige oder verdächtige Webseiten.
  • Sie verhindern, dass sensible Daten durch Web-Browsing-Aktivitäten in die Cloud geladen werden oder nach außen gelangen.
  • Sie überprüfen den Netzwerkverkehr auf bösartige Codes, um das Herunterladen von Malware und mögliche System-Kompromittierungen zu verhindern.
  • Sie erkennen und blockieren Phishing-Versuche, die Benutzer zur Preisgabe vertraulicher Informationen verleiten wollen.
  • Sie verhindern Netzwerk-Traffic aus bestimmten, gesperrten Lokationen.

Sicherheitsteams können über Endpoint-Lösungen Unregelmäßigkeiten schnell erkennen und entsprechende Gegenmaßnahmen einleiten. Die Tools korrigieren viele Vorfälle automatisiert,  etwa mittels Machine Learning. Gefährdete Geräte lassen sich zeitnah isolieren. Während diese Lösungen viele Vorteile bieten, gibt es aber auch Herausforderungen bei der Implementierung, wie etwa Datenschutzfragen oder die Notwendigkeit ausreichender Ressourcen.

Richtlinien und Patches standortunabhängig durchsetzen

IT-Verantwortliche erhalten mithilfe von Endpoint-Security-Lösungen Echtzeitinformationen zum Standort und zur Aktivität der Geräte im Netzwerk. Sie legen einheitliche Sicherheitsrichtlinien unabhängig vom Standort für sämtliche Geräte fest und setzen diese durch. Schwachstellen lassen sich fernpatchen und aktualisieren, um einen bestmöglichen, aktuellen Schutz für alle Geräte zu gewährleisten.

ZTNA – traue niemandem!

Einen sicheren Zugriff auf Anwendungen und Daten über das Internet – wie auch NIS2 fordert – setzen Endpoint-Security-Lösungen um. Und hier kommt das Secure Service Edge (SSE)-Konzept zum Tragen. SSE sichert Zugriffe auf Webdienste, Cloud- und unternehmensinterne Anwendungen ab. Eine zentrale Rolle innerhalb von SSE kommt Zero Trust Network Access (ZTNA) zu.

ZTNA ist der gesamte Datenverkehr per se verdächtig, was eine strenge Überprüfung von Benutzern, Geräten und Verbindungen verlangt, bevor der Zugriff auf Ressourcen gewährt wird. ZTNA implementiert detail- und passgenaue  Zugangskontrollen, die sicherstellen, dass nur autorisierte Benutzer auf bestimmte Anwendungen zugreifen können. Jeder Zugriffsversuch wird anhand von Faktoren wie Benutzeridentität, Gerätestatus und angeforderter Anwendung stets auf Gültigkeit geprüft. Gewährt wird nur die minimale Zugriffsberechtigung, die ein Benutzer für die Ausführung seiner spezifischen Aufgabe benötigt.

Daten rückstandsfrei und NIST-konform löschen

Eine wichtige ergänzende Komponente von Endpoint-Security-Lösungen ist eine Lösung zur Datenlöschung, der sogenannte Purge-Wipe, bei dem ein Bitlocker-verschlüsseltes Gerät in Sekundenschnelle NIST 800-88-konform kryptografisch aus der Ferne bereinigt wird. Damit lassen sich sensible Daten von Speichergeräten, die verloren gingen, ausgemustert, wiederverwendet oder gestohlen wurden, dauerhaft und zertifiziert löschen (wipen). NIST-zertifizierte Löschberichte liefern einen überprüfbaren Beweis für die Datenlöschung und schützen Unternehmen vor rechtlichen Konsequenzen im Falle einer Datenverletzung. Durch das Zertifikat lässt sich nachweisen, dass Geräte rückstandsfrei sauber sind.

Wirkungsvolle Endpoint-Security aus dem BIOS heraus

Endpoint-Security-Lösungen schützen Unternehmen vor Cyberangriffen und sorgen dafür, dass Organisationen im Ernstfall handlungsfähig bleiben. Sie sind eine wichtige Säule der Cyberresilienz, die im Optimalfall bereits cloudbasiert und mit einer sicheren mandantenfähigen Architektur in der BIOS-Ebene verankert ist. Jede IT-Security-Maßnahme beginnt bei der Hardware und dort folglich im BIOS. Sind die Layer nicht sicher, helfen Sicherheitsmaßnahmen auf Betriebssystemebene nur bedingt. Auf BIOS-Ebene sind die Abwehr- und Reparaturwerkzeuge vergleichsweise sicher gegen Hackerangriffe. Damit behalten Unternehmen bei ständiger Transparenz die Kontrolle über ihre PC-Flotten und erhalten umfassende Informationen über den Sicherheitsstatus all ihrer Endgeräte. So stellen sie sicher, dass nur Endpunkte, die den Sicherheitsrichtlinien entsprechen, eine Verbindung zu den Netzwerken, Ressourcen und Daten im Unternehmen herstellen können. Dies verringert das Risiko von Fehlern beim Erkennen und Abwehren von Gefahren und stoppt unbefugte Zugriffsversuche, sodass eine stabile Netzwerkkonnektivität gewährleistet ist – hardwareunabhängig, ohne auf bestimmte Hersteller oder Modelle beschränkt zu sein.

Großflächige IT-Ausfälle durch Softwarefehler sind immer möglich. Zudem drohen folgenschwere Netzausfälle aufgrund einer Vielzahl anderer Ursachen, wie bewusste Angriffe, Malware oder Naturkatastrophen.

Man kann nicht sichern, was man nicht sieht

Für den Schutz der Unternehmensdaten ist es unerlässlich, den Überblick über die Geräte, Anwendungen und das Netzwerk des Unternehmens zu behalten, besonders wenn viele Endgeräte außerhalb der geschützten Infrastruktur des Unternehmens eingesetzt werden. Jedes Gerät, das nicht mit einer Unternehmensdomäne verbunden ist, ist ein gern genutztes Schlupfloch im Security-Stack. Endpoint-Security-Tools helfen Administratoren, den notwendigen Überblick zu behalten. Moderne Security-IT ist unerlässlich im Endpoint-Dschungel heutiger Unternehmen. Denn man kann nicht sichern, was man nicht sieht.

Abschließend ist es wichtig, verschiedene Sicherheitsansätze zu vergleichen und eine Lösung zu wählen, die am besten zu den spezifischen Anforderungen eines Unternehmens passt. Endpoint-Security ist nur ein Teil einer umfassenden Sicherheitsstrategie.

Autor

Thomas Lo Coco ist Regional Sales Director Central Europe bei Absolute Security.