Vernetzte Geräte bestimmen den Alltag. Viele davon weisen aber Schwachstellen auf und es gibt Handlungsbedarf, erklärt Sven Hain, EMEA Sales Engineer bei Quest Software, in einem Gastbeitrag.

Networked devices determine everyday life. Many of them have vulnerabilities and there is a need for action, explains Sven Hain, EMEA Sales Engineer at Quest Software, in a guest post.

Heutzutage verwalten Unternehmen eine immer weiter wachsende Anzahl vernetzter Geräte, um den sich verändernden Anforderungen im Zuge des Trends zum hybriden Arbeiten gerecht zu werden. Es wird erwartet, dass diese Entwicklung sich verstärken wird – nicht zuletzt aufgrund des vermehrten Einsatzes des Internet of Things (IoT) und Bring-your-own-Device-Ansätzen (BYOD). Mit der wachsenden Zahl von Geräten steigt auch die Zahl der Endpunkte, die für Angreifer ein perfektes Einfallstor darstellen. Ihre Verwaltung und Absicherung wird zu einer noch komplexeren und zeitaufwändigeren Aufgabe, wodurch deutlich wird, dass Unternehmen vor ernsthaften Herausforderungen im Bereich der Endpunktsicherheit stehen.

Hinzu kommt, dass Organisationen immer komplexere Anwendungen nutzen, insbesondere im Falle von Mitarbeitern, die ihrer Arbeit aus der Ferne nachgehen. Als Unternehmen sich nach und nach an das „Arbeiten von überall“ gewöhnten, wurden den Mitarbeitern eine ganze Reihe neuer Anwendungen an die Hand gegeben, mit denen die Zusammenarbeit am Arbeitsplatz verbessert und die Sicherheit der Teams gesteigert werden sollte. Dies betraf sowohl die Mitarbeiter im Büro als auch diejenigen, die mobil auf Unternehmensressourcen zugriffen. Mit dieser Entwicklung geht jedoch auch so manche Herausforderung einher, da die IT-Teams nun mit immer mehr Anwendungen zu kämpfen haben, die in der hybriden IT-Umgebung verwaltet und geschützt werden müssen. Für die ohnehin schon überlasteten IT-Administratoren stellt dies eine besondere Herausforderung dar, vor allem, wenn es darum geht, das Patchen von Sicherheitslücken nicht zu vernachlässigen.

Zur Wahrheit gehört aber leider auch, dass IT-Umgebungen heute ständig angegriffen werden und zudem mehr Schwachstellen gepatcht werden müssen als je zuvor. Laut Statista wurden im Jahr 2022 mehr als 22.500.000 neue IT-Schwachstellen entdeckt, was die höchste bisher gemeldete jährliche Zahl darstellt. Während schlagzeilenträchtige Schwachstellen wie Log4Shell/Log4j und Follina nach wie vor hohe Wellen schlagen, müssen die IT-Teams allerdings das Patching in allen Bereichen im Blick behalten und dafür sorgen, dass dies konsequent umgesetzt wird. Nur so lässt sich dem Risiko begegnen, das mit jedem Angriff einhergeht.

Mit einer umfassenden Patching-Strategie sind Unternehmen in einer vorteilhaften Position, wenn es darum geht, Endpunkte abzusichern und sicherzustellen, dass keine alten oder neuen Schwachstellen in den Systemen zu finden sind.  Um den Erfolg dieses Ansatzes zu gewährleisten, sollten die Verantwortlichen jedoch einiges berücksichtigen. Die folgenden drei Tipps können Administratoren dabei helfen, die Komplexität der Endpunktsicherheit im Griff zu behalten:

  1. Nicht nur auf Betriebssysteme konzentrieren

Patches sind für die IT-Sicherheit unverzichtbar. Wenn Unternehmen nur Betriebssysteme und einige wenige Anwendungen patchen können, sind sie anfällig für Cyberangriffe. Auf allen Arbeitsrechnern befinden sich Anwendungen von Drittanbietern wie Adobe, Google, Cisco und Slack, die regelmäßig gepatcht werden müssen, damit die Mitarbeiter sie Tag für Tag sicher nutzen können. Noch schlimmer ist, dass die Verwaltung der Endgeräte von externen Mitarbeitern zusätzliche Schwierigkeiten mit sich bringt, da man nicht weiß, welche Geräte bereits gepatcht sind und welche nicht. Deshalb ist es unerlässlich, die Patching-Lücke von Drittanbietern zu schließen, die mit der Bereitstellung einer breiten Palette von Anwendungen einhergeht. Wenn Anwendungen nicht gepatcht sind, macht dies ein Gerät zu einem Hauptziel für Cyberangriffe.

  1. Rätselraten beim Patchen verhindern

Welche Geräte sind bereits gepatcht? Welche werden gerade gepatcht? Welche wurden erfolgreich installiert, welche nicht? Dies sind einige der grundlegenden Fragen, mit denen viele Security-Verantwortlichen konfrontiert sind und die diese ohnehin schon überlasteten Teams zusätzlich unter Druck setzen. Hier ist es von großer Bedeutung auf eine Lösung zurückgreifen zu können, die Betriebssystem- und Drittanbieter-Patches testet und verifiziert, sodass die Bereitstellung fehlerhafter oder verzögerter Patches und Updates verhindert werden kann. Auf diese Weise können potenzielle Ausfälle und Beeinträchtigungen der Produktivität vermieden werden. Gleichzeitig verhindert eine solche Lösung das Rätselraten beim Patching.

  1. IT-Teams entlasten

Überlastete IT-Abteilungen benötigen Hilfsmittel zur Automatisierung und Vereinfachung einzelner Tätigkeiten. Verfügt das Unternehmen jedoch nicht über eine Lösung zum vollständigen Patching, müssen die Teams auf verschiedene Hilfsmittel zurückgreifen, was zu umso mehr Wartungs- und Verwaltungsaufwand führt und manuelle Eingriffe nötig macht. Dadurch werden wertvolle Zeit und Ressourcen vergeudet, was sich nachteilig auf die Sicherheit des Unternehmens auswirken kann. Denn Angreifer schlagen regelmäßig genau dann zu, wenn die Aufmerksamkeit der Security-Verantwortlichen nachlässt. Eine All-in-One-Lösung für die Endpunktverwaltung ist das ideale Tool, um den Patch-Status jedes Geräts mittels einer zentralen Oberfläche zu erfassen. Nur mit einem solchen umfassenden Hilfsmittel sind die IT-Teams in der Lage, ihre kostbare Zeit und ihre Ressourcen für andere unternehmenskritische Aufgaben aufwenden zu können.

Stärkere Cyberverteidigung mittels Endpunktmanagement

Mit einer effektiven und umfassenden Lösung zur Endpunktverwaltung (Unified Endpoint Management, UEM) ersparen Unternehmen ihrer IT-Abteilung den Stress, der mit der Verwaltung verschiedener Anwendungstypen einhergeht. Ferner unterstützt eine solche Lösung den Schutz von hybriden Arbeitsumgebungen, wodurch der Schutz des gesamten Unternehmens gesteigert wird. Eine All-in-One-Lösung kann Herausforderungen in Sachen der Infrastruktur beseitigen, Zeit sparen und die Effizienz mittels Funktionen wie automatischem Cloud-Patching auf jedem Gerät steigern. Zudem lassen sich sowohl firmeneigene als auch mitgebrachte Geräte (BYOD) mit einer Vielzahl von Funktionen schützen und gleichzeitig Aufgaben leicht automatisieren. Höchste Zeit also, um mittels Unified Endpoint Management einen Beitrag zu mehr Unternehmenssicherheit zu leisten.

Nowadays, companies manage an ever-growing number of connected devices to meet the changing requirements of the hybrid working trend. This development is expected to increase – not least due to the increased use of the Internet of Things (IoT) and Bring-your-own-Device approaches (BYOD). With the growing number of devices, the number of endpoints that are a perfect gateway for attackers is also increasing. Their administration and security will become an even more complex and time-consuming task, making it clear that companies face serious challenges in the field of endpoint security.

In addition, organizations use more and more complex applications, especially in the case of employees who work remotely. As companies gradually become accustomed to the “working from anywhere”, a whole range of new applications were handed to the employees, with which cooperation in the workplace should be improved and the safety of the teams increased. This involved both the employees in the office and those who accessed corporate resources on a mobile basis. However, this development is also accompanied by some challenges, as IT teams are now struggling with more and more applications that need to be managed and protected in the hybrid IT environment. This is a special challenge for the already overloaded IT administrators, especially when it comes to not neglecting the patching of vulnerabilities.

The truth is, however, that IT environments are constantly being attacked today and more vulnerabilities have to be patched than ever. According to Statista, more than 22.500.000 new IT vulnerabilities were discovered in 2022, which represents the highest annual number reported so far. While top-line vulnerabilities such as Log4Shell/Log4j and Follina still hit high waves, IT teams need to keep an eye on patching in all areas and ensure that this is implemented consistently. This is the only way to deal with the risk associated with any attack.

With a comprehensive patching strategy, companies are in an advantageous position when it comes to securing endpoints and ensuring that no old or new vulnerabilities are found in the systems. However, in order to ensure the success of this approach, those responsible should take some account. The following three tips can help administrators keep track of the complexity of endpoint security:

  1. Not only focus on operating systems

Patches are indispensable for IT security. If companies can only patch operating systems and a few applications, they are vulnerable to cyber attacks. All workstations include third-party applications such as Adobe, Google, Cisco and Slack, which need to be regularly patched so that employees can safely use them day by day. It is even worse that the management of the terminal equipment from external employees entails additional difficulties because one does not know which devices are already patched and which are not. Therefore, it is essential to close the patching gaps of third-party providers associated with providing a wide range of applications. If applications are not patched, this makes a device a main target for cyber attacks.

  1. Preventing riddles when patching

Which devices are already patched? Which are just being patched? Which were successfully installed, which were not? These are some of the basic questions that many security leaders are facing and which put pressure on these already overloaded teams. Here it is of great importance to be able to resort to a solution that tests and verifies operating system and third-party patches so that the provision of faulty or delayed patches and updates can be prevented. In this way, potential failures and impairments of productivity can be avoided. At the same time, such a solution prevents the riddle rate during patching.

  1. Relieving IT teams

Overloaded IT departments need tools to automate and simplify individual activities. However, if the company does not have a solution for complete patching, the teams have to resort to various tools, which leads to more maintenance and administration and requires manual intervention. This wastes valuable time and resources, which can adversely affect the company’s safety. Because attackers regularly strike exactly when the attention of security officers is elsewhere. An all-in-one solution for endpoint management is the ideal tool to capture the patch status of each device by means of a central surface. Only with such a comprehensive tool is IT teams able to spend their precious time and resources on other mission-critical tasks.

Stronger cyber defense by endpoint management

With an effective and comprehensive solution for endpoint management (UEM), companies save their IT department the stress associated with managing different types of application. Such a solution also supports the protection of hybrid working environments, increasing the protection of the entire company. An all-in-one solution can eliminate infrastructure challenges, save time and increase efficiency by means of functions such as automatic cloud matching on any device. In addition, both company-owned and co-operated devices (BYOD) can be protected with a variety of functions, while automating tasks easily. So, at the most time, to make a contribution to more corporate security through Unified Endpoint Management.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner