Funtap - stock.adobe.com

Endpunkt- und App-Sicherheit können sich ergänzen

Die Endpunkte streng absichern oder Business-Anwendungen isolieren? Bei der Security-Strategie müssen IT-Teams das Gleichgewicht zwischen Kontrolle und Flexibilität erreichen.

Eine Sicherheitsstrategie für die Endpunkt ist ein wichtiger Bestandteil der IT-Sicherheit eines Unternehmens. Aber die Auswahl der zu verwendenden Tools und der durchzusetzenden Richtlinien ist alles andere als ein leichtes Unterfangen.

Zwei bekannte Ansätze für diese Herausforderungen sind entweder der Einsatz einer Endpoint-Security-Plattform oder eine Kombination aus Anwendungssicherheit und Containernutzung.

Branchenexperten sind jedoch der Meinung, dass es sich dabei keineswegs um eine Entweder-oder-Entscheidung handeln muss. Beide Ansätze können zusammenwirken, um eine durchgehende Sicherheitsstrategie aufzubauen. Was Unternehmen wollen, sei ein besserer Einblick in die Datennutzung, insbesondere, wenn sich Teile der Belegschaft außerhalb des traditionellen Perimeters befinden, so Jason Clark, Chief Strategy and Security Officer bei Netskope.

„Das Wichtigste für Unternehmen ist es, die Kontrolle darüber zurückzugewinnen, was die Anwender tun, was die Anwendung macht und vor allem, was mit den Daten passiert. Die primäre Strategie für die Security ist es, die Daten zu schützen. Das ist die wichtigste Aufgabe“, findet Jason Clark.

Die Herausforderungen der Endpunktsicherheit

Ein wichtiger Aspekt, der berücksichtigt werden muss, ist die Frage, wie Daten am besten geschützt werden können, wenn auf sie von anderen Endgeräten als Desktops und Notebooks aus zugegriffen wird. Und wie dies ohne zu große Reibungsverluste für die Anwender erreicht werden kann.

Eine weitere Herausforderungen ist die Überwachung der wachsenden Anzahl und Vielfalt von Endpunkten. Diese Problematik hat sich durch die COVID-19-Pandemie verschärft, da sich die Anzahl der Mitarbeiter, die aus dem Home-Office arbeiten, vervielfacht hat. Ohne, dass viele Unternehmen wirklich darauf vorbereitet waren.

Darüber hinaus greifen immer mehr Mitarbeiter als je zuvor auf geschäftliche Daten und Anwendungen außerhalb des Unternehmensnetzwerks zu. Und dies häufig auch noch von privaten Mobilgeräten aus. Unternehmen müssen bestimmen, wie viel Kontrolle über Daten und Geräte sie benötigen, ohne dabei den Datenschutz aus den Blick zu verlieren.

Endpunktsicherheit: Umfassenden Schutz bieten

Endpunktsicherheit meint den Schutz aller Geräte mit Zugriff auf Unternehmensressourcen. Das schließt Notebooks wie Desktops, Smartphones und Tablets, aber auch IoT-Geräte und Ähnliches ein. Während Unternehmen sich über lange Zeit darauf konzentriert haben, Notebooks und Desktop-PCs zu verwalten, müssen sie inzwischen viele weitere Endpunkte – darunter auch viele nicht unternehmenseigene – berücksichtigen.

Traditionell umfasst die Endpunktsicherheit die Installation von Antiviren- oder Antimalware-Lösungen, Firewalls und Gerätemanagement auf den Endpunkten. Dies erlaubt es Unternehmen, Geräte, die auf Unternehmensressourcen zugreifen, relativ umfassend zu kontrollieren. Die Verwendung und die Verwaltung vieler Tools, kann für Security-Teams allerdings ebenfalls eine Herausforderung sein.

Daher haben sich einheitliche Endpoint-Security-Plattformen etabliert. Mit der Einführung dieser Werkzeuge wurden Admins aber auch mit einer Fülle von Verwaltungsentscheidungen konfrontiert: Wollen sie lieber eine positive Erlaubnisliste oder eine Blockliste? Gibt es die Möglichkeit, Geräte aus der Ferne zu löschen? Wie sieht es mit der Verhaltensüberwachung aus? Wie sollen die Endpunkte gepatcht werden? Wie steht es um die Browsersicherheit, um Bedrohungen richtig zu begegnen? Welche Rolle soll die Geolokalisierung der Mitarbeiter spielen?

Viele Unternehmen müssen sich an eine Reihe von Regularien und Compliance-Vorschriften halten. Da ist die Verwendung einer Endpoint-Security-Plattform vermutlich die beste Lösungen. Und dabei spielen natürlich auch MDM-Funktionen (Mobile Device Management) eine wichtige Rolle. In der Gesamtheit können Security-Admins so erkennen, was auf einem Gerät und dort vor allem mit den Daten des Unternehmens passiert.

Unternehmen sollten sich auf die Endpunktsicherheit konzentrieren, da diese auch eine Möglichkeit bietet, zu erkennen, wo ein Angriff seinen Ursprung hat, so Greg Foss, Senior Cybersecurity Strategist bei VMware Carbon Black. „Uns interessiert nicht, was der Exploit war; wir wollen wissen, welche Verhaltensweisen ausgeführt wurden, die zur ursprünglichen Kompromittierung geführt haben.“. Mit Endpunktsicherheit, so Foss, haben Unternehmen bessere Chancen, Risiken zu erkennen, bevor sie zu Bedrohungen werden. Eine Herausforderung sei selbstredend, dass Mitarbeiter nur bedingt begeistert sind, wenn der Arbeitgeber in Teilen Kontrolle über ihre persönlichen Geräte hat.

Anwendungssicherheit: Schutz der Unternehmensdaten

Bei der Anwendungssicherheit müssen Mitarbeiter in der Regel hierfür nichts auf ihren Geräten installieren. Die Schwerpunkt liegt auf dem Schutz von Apps, oft durch Containerisierung oder ähnliche Ansätze.

Wenn es gar nicht notwendig ist, alles zu sehen, was auf einem Gerät passiert, kann die Anwendungssicherheit für diese Unternehmen ein interessanter Ansatz sein. Auch wenn Smartphone-Betriebssysteme mehr oder minder gut gegen eine Reihe von Angriffsvektoren abgeschottet sind, ist der Schutz des Betriebssystems allein keine perfekte Lösung. Mit einer Strategie in Sachen Anwendungssicherheit können Unternehmen ihren Mitarbeitern eine gewisse Freiheit geben, während die Unternehmensdaten dennoch sicher bleiben. Das kann dann eine gute Lösung sein, wenn eine strenge Kontrolle über die Endgeräte nicht integraler Bestandteil der Security-Strategie ist. Der Vorteil ist, dass die Mitarbeiter ein wenig mehr Freiheit durch eine Richtlinie für unternehmenseigene Geräte oder eine BYOD-Richtlinie (Bring Your Own Device) erhalten.

„Wir sehen, dass Security-Experten aktiver nach Möglichkeiten suchen, dass zugrunde liegende Gerät für die Angreifer zu entwerten. Das betrifft in erster Linie die App-Sicherheit.“, sagt Forrester-Analyst Christopher Sherman. „Wenn man die Security-Situation eines persönlichen Arbeitsgerätes nicht genau kennt oder kontrollieren kann, bietet die Verwendung von Lösungen zur App-Security zusätzliche Sicherheit vor kompromittierten Assets.“.

Bei der App-Sicherheit liegt der Fokus eher darauf, die Anwendungen vor Datenexfiltration zu schützen. Das kann durch unterschiedlichste Funktionalitäten unterstützt werden. Beispielsweise auch durch die Deaktivierung von Funktionen wie Ausschneiden/Einfügen oder der Möglichkeit Screenshots anzufertigen, beim Zugriff auf bestimmte Business-Apps. Dieser Ansatz kümmert sich weniger darum, wem das Gerät gehört und wo es auf Daten zugreifen könnte.

Die Isolierung durch Containerisierung ist ein solcher Ansatz. Sie bietet die Möglichkeit, Daten sicherer vom Rest des Gerätes zu trennen. „Es stellt sicher, dass die Daten in einer Art Tresor liegen und nicht leicht zugänglich sind, wenn das Gerät gestohlen wird oder verloren geht“, sagt Joe Partlow, CTO bei ReliaQuest, einem SaaS-Anbieter für Cybersicherheit. „Eine weitere Option ist die Möglichkeit, Apps aus der Ferne zu löschen. Das war immer ein großer Nachteil von MDM - Remote Wipe bedeutet häufig das gesamte Gerät oder nichts.“.

Endpunkt- und App-Sicherheit gemeinsam nutzen

Ob Ihr Unternehmen nun mobile Geräte außerhalb des Netzwerks kontrollieren möchte, oder geschäftskritische Anwendungen als Teil einer Endpunkt-Security-Strategie überwachen will, beides sind Optionen. Die Ansätze können auch zusammen in einer Defense-in-Depth-Strategie eingesetzt werden und so einen umfassenden Schutz für das Unternehmen bieten.

Endpunkt- und Anwendungssicherheit überschneiden sich in vielerlei Hinsicht, so die Meinung von Greg Foss. „Der Endpunktschutz betrachtet, was die Prozesse auf dem System tun, welche Art von Unterprozessen es gibt und welche Kommandozeilenbefehle. App-Sicherheit ist die Security der Anwendung selbst und wie jemand Zugriff auf das Betriebssystem erlangen oder Code ausführen könnte.“

Ob man Endpoint-Security, App-Sicherheit oder beides einsetzt, hängt davon ab, wie sehr ein Unternehmen Daten schützen will oder muss. Vielleicht genügt unter Umständen nur eine minimale Transparenz hinsichtlich einem mobilen Gerät, um sicherzustellen, dass der Mitarbeiter einer vernünftigen Sicherheitsrichtlinie folgt. Zum Beispiel, ob die Geräte über die aktuelle Version des Betriebssystems sowie die neuesten Updates eingespielt sind oder ein Sperrbildschirm aktiviert wurde. In einem solchen Szenario werden die Mitarbeiter weniger Bedenken haben, dass die IT-Abteilung ihr Nutzungsverhalten ausspioniert oder das gesamte Gerät löscht.

Ein Unternehmen sollte ohnehin alle Endpunkte, die auf Ressourcen zugreifen, in der Security-Strategie adressieren. Unabhängig davon, ob es firmeneigene Geräte sind oder nicht. Zudem hängt eine Sicherheitsstrategie bezüglich der Endpunkte auch von der jeweiligen Branche und den entsprechenden Vorschriften ab. Dies bedingt dann auch, welche Freiheiten den Mitarbeitern geboten werden können. Können die Mitarbeiter ihre eigenen Geräte nutzen und sich darauf verlassen, dass geschäftskritische Daten geschützt werden? Oder sollen nur bestimmte Geräte auf Unternehmensdaten zugreifen können?

Es ist zudem zu beobachten, dass Unternehmen den Mitarbeitern einen gewissen Grad an Freiheit gewähren. Dementsprechend werden sich Plattformen in Sachen Endpunktsicherheit möglicherweise anpassen und zunehmend App-Sicherheit integrieren.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close