Funtap - stock.adobe.com

Fünf Tipps für mehr Endpunktsicherheit in Unternehmen

Wird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen.

Die Definition wie Unternehmen Endpunkte betrachten, hat sich im Lauf der Jahre erheblich verändert. Traditionell verstand man darunter Notebooks und Desktop-PCs, die mit Antivirensoftware und Firewalls abgesichert werden konnten. Heute umfasst der Begriff Endpunkt eine breite Palette an Geräten, die geschäftlich in Unternehmen genutzt werden. Das reicht weiterhin von PCs und Notebooks, über firmeneigene und private Smartphones der Mitarbeiter bis hin zu sensiblen IoT-Sensoren, die alle viel mehr Sicherheit erfordern, als Antivirensoftware und Firewalls allein bieten

Mit entsprechenden Richtlinien in Sachen Endpunktsicherheit können Unternehmen sicherstellen, dass Firmenressourcen und -daten auch dann geschützt bleiben, wenn Geräte außerhalb der eigenen vier Wände darauf zugreifen. Um diese Richtlinie zu erstellen, sollten sich Unternehmen die Frage stellen, wie viel Sicherheit für ihre spezifischen Endgeräte benötigt wird. Wie stark sollen Security-Tools die Geräte abriegeln? Wie weit wird geringerer Schutz in Kaufgenommen, um den Mitarbeitern eine gewisse persönliche Freiheit zu ermöglichen?

Nachfolgend haben wir fünf Best Practices für die Endpunktsicherheit zusammengefasst, die Unternehmen bei der Erstellung einer auf die eigene Organisation zugeschnittene Richtlinie berücksichtigen sollten.

Endpunkte erkennen

Da immer mehr Mitarbeiter von unterwegs oder von zu Hause aus arbeiten, nimmt auch die Verwendung von eigenen Geräten (Stichwort: BYOD) und nicht genehmigten IoT-Geräten zu. Damit Unternehmen sich im Klaren darüber sind, was sich mit ihren Netzwerkressourcen verbindet, sollte IT-Teams immer mit einer Bestandsaufnahme aller Geräte beginnen. Dabei müssen Unternehmen berücksichtigen, dass sich einige der Geräte niemals am Unternehmensnetzwerk anmelden und stattdessen SaaS-Anwendungen (Software as a Service) in der Cloud direkt ansteuern. In diesem Fall kann ein Cloud Access Security Broker (CASB) oder ein Äquivalent erforderlich sein.

Es ist unabdingbar, sich einen vollständigen Überblick über alle Endgeräte zu verschaffen, die eine Verbindung zu Unternehmensanwendungen und -daten herstellen, bevor man irgendetwas anderes unternimmt. So ist es schlechterdings unmöglich, etwas zu sichern, von dem man nicht weiß, dass es da ist.

Geräteprofile erstellen

Im nächsten Schritt müssen IT-Teams die Funktionsweise dieser verschiedenen Endpunkte verstehen. Die IT muss dokumentieren, mit welchen Servern und Anwendungen sie sich verbinden und wann welche Arten von Daten sie austauschen und sammeln. Es ist ebenso wichtig zu erfassen, wie und wie oft die Software auf diesen Endpunkten aktualisiert wird. Schließlich gilt es zu beurteilen und einzuordnen, welche Sicherheitsrisiken jeder Endpunkt potenziell darstellen könnten. Dabei müssen die Auswirkungen auf den Geschäftsbetrieb berücksichtigt werden, die entstehen könnten, wenn es zu einer Sicherheitsverletzung oder Kompromittierung kommt.

Endpunktsicherheit gewährleisten

Sobald die Endpunkte identifiziert und Profile erstellt sind, müssen IT-Teams klären, wie bestehende Sicherheitsprodukte zu deren Schutz eingesetzt werden können. Immer noch weit verbreitet sind Antiviruslösungen der neuesten Generation. Sie stellen eine Kombination aus signaturbasierter Erkennung für bekannte Bedrohungen sowie KI- und ML-Verfahren (künstliche Intelligenz und maschinelles Lernen) zur Identifizierung von neuen Bedrohungen dar. Diese Technologie hat sich zu EDR (Endpoint Detection and Response) weiterentwickelt.

Diese Lösungen bieten erweiterte Funktionen, wenn es um das Sammeln und Aggregieren von Daten angeht. Zudem spielt die Reaktion auf Sicherheitsvorfälle eine wichtige Rolle, sowie die Integration von Drittanbietern. Letzteres kann eine wichtige Funktion sein, um die Geräte der Endbenutzer zu verwalten.

Für die privaten Geräte der Mitarbeiter muss IT-Teams unter Umständen andere Vorgehensweisen entwickeln. Das kann die Installation eines Agenten auf den betroffenen Geräten sein, oder die Verwendung eines VPNs oder ähnlicher Technologien, um auf Unternehmensressourcen zuzugreifen.

Das Prinzip der minimalen Rechtevergabe mit Zero Trust

Mit der zunehmenden Zahl von Endpunkten, die sich mit dem Unternehmen und Ressourcen verbinden, das ist das Zero-Trust-Prinzip von immer wichtigerer Bedeutung (siehe auch Kostenloses E-Handbook: Zero Trust richtig umsetzen). Damit lässt sich die Risikooberfläche reduzieren und sicherstellen, dass Mitarbeiter korrekten Zugriff auf Unternehmensressourcen haben. Durch die zentrale Steuerung werden diese Endpunkte ständig anhand von Standardkonfigurationen, Zugriffsanfragen, temporären Rechteerhöhungen sowie Entzug von Privilegien und Zugriffsrechtgen bewertet. Mit einem gut durchdachten IAM-System (Identity Access Management) können die meisten dieser Aufgaben automatisiert durchgeführt werden. Menschliche Eingriffe lassen sich auf die anomalen Fälle reduzieren, die sie wirklich erfordern.

IoT-Geräte-Sicherheit

Die Kategorie IoT (Internet of Things) umfasst eine breite Palette von Geräten von Iris-Scannern über smarte Lautsprecher bis hin zu sensiblen Überwachungssensoren in der Industrie. Die folgenden Best Practices in Sachen Sicherheit sollten auf alle IoT-Geräte anwendbar sein:

Einhaltung von Security-Standards: Die spezifischen Best Practices für die IoT-Endpunktsicherheit variieren ja nach Auswirkung und Risiko des Geräts. So ist es hilfreich darauf zu achten, welchen Frameworks die Hersteller sich bereits verpflichten. Exemplarisch sei hier für IoT-Hersteller das US-Regelwerk (NIST Interagency/Internal Report 8259 Framework) genannt. Für vernetzte Geräte im Smart Home soll der Europäische Standard (EN) 303 645 (PDF) die Grundlage für mehr Sicherheit bieten. Dieser Mindestsicherheitsstandard dient als Empfehlung für die sichere Entwicklung von IoT-Geräten. Zum hilft auch ein Blick in das Maßnahmenpaket IT-Grundschutz des Bundesamt für Sicherheit in der Informationstechnik (BSI), dass sich auch dem Thema IoT widmet. Wenn Käufer bei der Anschaffung darauf achten, dass die Geräte die Anforderungen entsprechen, können die Risiken deutlich reduziert werden. Dann ist eine solidere Risikobewertung möglich.

IoT-Geräte-Passwörter: Einer, der am häufigsten ausgenutzten Angriffspunkte gegen IoT-Geräte sind Standardpasswörter, die vom Hersteller vergeben werden und an die leicht zu kommen ist. IT-Teams sollen alle Kennwörter und eingerichteten Zugänge für jedes Gerät überprüfen und entsprechend absichern.

Erkennung von IoT-Geräten und Durchsetzung von Richtlinien: Bei IoT-Geräten ist die Wahrscheinlichkeit, dass sie ohne Erlaubnis installiert werden, größer als beispielsweise bei Notebooks. Daher ist die Durchführung regelmäßiger IoT-Geräte Audits ein Muss. Alle neu entdeckten oder unbekannten Geräte sollten standardmäßig blockiert werden. Darüber hinaus sollte ein Eskalations- und Authentifizierungsprozess eingerichtet werden. Mit diesen Informationen kann die IT-Abteilung den Besitzer des Gerätes ausfindig machen. Dies, um nicht nur die Legitimität sicherzustellen, sondern auch die Standardpasswörter zu ändern, bevor weiterer Netzwerkzugriff gewährt wird.

Endpunktsicherheit bleibt ein wichtiges Thema

Die beschriebenen fünf Schritte bieten schon mal eine gute Grundlage für die Sicherheit der Endgeräte von Anwendern. In der heutigen, sich ständig verändernden IT-Landschaft, muss die IT-Abteilung auch nach der Implementierung der oben genannten Best Practices für die Endgerätesicherheit wachsam bleiben. Da immer mehr Unternehmen neu bewerten, wie häufig die Mitarbeiter überhaupt im Büro sein müssen, und die IoT-Nutzung weiter zunimmt, werden immer mehr Endgeräte außerhalb des eigenen Netzwerks bleiben. Dies bedeutet ein erhöhtes Risiko für Angriffe.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close