top of page
  • AutorenbildSergio

Endpunkt-Verwaltung: Eine kritische Säule der Cybersicherheit in Unternehmen und die Rolle von macOS


Image of the Morris Internet Worm source code on floppy disk
Der Quellcode des Morris-Internet-Wurms

Der Quellcode des Morris Internet Worm (Quelle: Computer History Museum)


Die Landschaft

Das Bewusstsein für Cybersicherheit hat seinen Ursprung in den 1980er Jahren (während des Kalten Krieges) mit dem Morris-Wurm, der ersten echten Malware der Welt. In den folgenden Jahren, als sich die Tools weiterentwickelten und Computer weltweit eingeführt wurden, rückte automatisierte Malware in den Mittelpunkt. Die Zahl der Skript-Kiddies (Amateur-Hacker) nahm zu und der Aufstieg der Anti-Malware-Industrie begann. Seitdem haben sich die Hacks stark verändert, nicht nur hinsichtlich ihrer Anzahl, sondern auch hinsichtlich ihrer Ziele.


In den letzten zehn Jahren haben die Cyber-Bedrohungen in Umfang, Komplexität und Vielfalt dramatisch zugenommen. Auch die Zahl der professionellen Hackergruppen nimmt zu, vor allem, weil der Isolationismus in der Welt zunimmt. In letzter Zeit sind Länder wie Russland und Indien in den Mittelpunkt des Interesses gerückt, da viele aufsehenerregende Angriffe scheinbar von dort ausgingen. In Wirklichkeit sind die größten Hackergruppen dezentralisiert und ihre Mitglieder sind über die ganze Welt verteilt. Ganz gleich, ob sie Lösegeld erpressen oder das bestrafen wollen, was sie als böses Verhalten empfinden (bekannt als "Hacktivismus"), diese Angriffe verursachen schwere finanzielle und soziale Schäden und müssen ernst genommen werden. Die Angriffe sind auch schwerer zu verfolgen und daher schwerer zu verhindern, so dass "Black-Hat"-Hacker und Hacktivisten die Möglichkeit haben, unvorbereitete Unternehmen und Regierungen auszunutzen, ohne dass die Chance besteht, erwischt zu werden.


Die modernen Cyberangriffe haben die Welt schockiert und uns gezeigt, wie verwundbar unsere Institutionen und Unternehmen sind. Eines hat sich jedoch in all den Jahren nicht geändert: Endnutzer sind nach wie vor die größten Ziele für Hacker. In den letzten Jahren sind Ransomware, Social Engineering und Keylogger in den Mittelpunkt der Branche gerückt und haben Endpunkte (Endnutzergeräte) zu einer wichtigen Säule der Cybersicherheit in Unternehmen gemacht.


Die Rolle der Endpunktverwaltung für die Cybersicherheit

Vor nicht allzu langer Zeit reichten ein aktueller Virenschutz und eine einfache Fernzugriffsanwendung aus, um die Endgeräte zu verwalten. Heutzutage laufen auf Unternehmensgeräten in der Regel Dutzende von Anwendungen, Zertifikaten, Plugins, Sicherheitsagenten und VPNs, um zu funktionieren. Dies zu verwalten ist eine komplizierte Aufgabe. Die IT-Administratoren haben unermüdlich daran gearbeitet, ihre Managementsysteme zu automatisieren und in die Betriebsabläufe ihres Unternehmens zu integrieren.


Ein professionelles Endpoint Management System hat eine Vielzahl von Dimensionen, die für die Cybersicherheit entscheidend sind. Von Sicherheitsupdates und -agenten bis hin zu Betriebsverfahren hat ein solides Endpunktmanagementsystem drei strukturierte Säulen: schlanke Betriebsverfahren, dokumentierte und automatisierte/geskriptete Verwaltungsrichtlinien und eine strenge Verwaltung der Zugriffsrechte.


Schlanke und klare Arbeitsabläufe

Die operative Geschwindigkeit ist entscheidend für die Reaktion auf die Cybersicherheit eines Systems. Die operativen Verfahren müssen nahtlos in die Prozesse des Unternehmens integriert werden, um Verzögerungen zu vermeiden, die schwere Schäden verursachen könnten. Die meisten Unternehmen verfügen beispielsweise über Genehmigungssysteme für neue Anschaffungen (z. B. neue Software). Jede Software, die gekauft werden soll, muss dieses Genehmigungsverfahren durchlaufen, auch die Cybersicherheitssoftware. Wenn dieser Prozess nicht gestrafft oder zumindest diversifiziert wird, kann es passieren, dass das System tagelang warten muss, um eine Bedrohung zu patchen. Diese Verzögerung könnte dazu führen, dass die Bedrohungen eskalieren und in einer Katastrophe enden.


Dokumentierte und automatisierte/geskriptete Verwaltungsrichtlinien

Moderne Endpunktmanager müssen täglich Dutzende von Agenten, Programmen und Updates verwalten und darüber hinaus komplexen Unternehmenssystemen Bericht erstatten. Umso wichtiger ist es, dass sie ihre Zeit gut einteilen und sich konzentrieren können. Wie können wir also sicherstellen, dass selbst an den hektischsten Tagen alle Endpunkte gehärtet und somit geschützt bleiben? Automatisierung. Moderne IT-Administratoren müssen sich auf die Automatisierung verlassen, um Updates und Sicherheitsagenten in jedem Fall aufrechtzuerhalten. Ein modernes System muss wichtige Compliance-Aufgaben automatisieren und nicht konforme Geräte nahtlos blockieren. Geräte auf dem neuesten Stand zu halten, sie vor Online-Bedrohungen zu schützen und dafür zu sorgen, dass spezialisierte Benutzer (z. B. Entwickler) ein sicheres Profil erhalten, sind nur einige dieser wichtigen Funktionen.


Strenges Privilegien-Zugriffsmanagement

Unabhängig davon, ob Intune, Jamf oder ein anderes MDM-Tool verwendet wird, ist die Zugriffsverwaltung die Grundlage jeder Cybersicherheitsstrategie. Systemadministratoren und ihre Richtlinien müssen Rollen, Privilegien und Verhaltensmuster für alle Computer, mobilen Geräte, System- und lokalen Konten und alle anderen identifizierenden Dimensionen im System klar identifizieren. Es müssen "Break-Glass"-Konten eingerichtet werden, und bei jedem Schritt sollte ein Höchstmaß an Authentifizierungssicherheit (MFA usw.) in Kombination mit dem Prinzip der geringsten Privilegien gegeben sein.


Apple und die Zukunft der Endgeräteverwaltung

Im Zuge der Weiterentwicklung der Endgeräteverwaltung suchen immer mehr Unternehmen nach einfachen und leicht zu verwaltenden Geräten. Apple hat sich in diesem Bereich immer wieder mit schlanken und einfach zu bedienenden Geräten bewährt. In den letzten Jahren ist die Beliebtheit des Mac in Unternehmen aus drei Hauptgründen stetig gestiegen:


Schlank und stabil

Dank des schlanken Betriebssystems, des soliden Supports und der leicht skriptfähigen Arbeitsabläufe ist die Verwaltung von MacBook-Geräten viel einfacher als die ihrer Windows-basierten Gegenstücke. Im Vergleich zu Windows werden unter MacOS nur sehr wenige Dienste ausgeführt. Außerdem wird es im Vergleich zu den meisten Linux-Systemen wesentlich besser unterstützt, was es zu einer hervorragenden Option für Unternehmen macht.


Langfristige Kosten

Diese Einfachheit und die längere Lebensdauer machen den Unterschied bei den anfänglichen Hardwarekosten wett, so dass Macs auf lange Sicht günstiger sind.


Mitarbeiterbindung

In der modernen Welt ist die Mitarbeiterbindung ein wichtiges Ziel für alle Unternehmen. Mit ihrem berühmten Design, ihrem einfachen Betriebssystem und ihrem Markenwert können MacBook Geräte eine Schlüsselrolle bei der Gewinnung von Talenten für ein Unternehmen spielen. Darüber hinaus können Rückkaufprogramme für Mitarbeiter dieses Angebot noch attraktiver machen.


Betrachtet man die drei Säulen eines soliden Endpoint-Management-Systems (schlanke Betriebsabläufe, dokumentierte und automatisierte/geskriptete Verwaltungsrichtlinien und eine strenge Verwaltung der Zugriffsrechte), werden die wachsenden Vorteile der Einführung von Macs in der Unternehmensumgebung deutlich. Auch Windows-basierte Unternehmen können das Endpunktmanagement nach den gleichen Grundsätzen stärken. Dies erfordert oft eine individuellere Planung, kann aber sicherlich in Verbindung mit der Einführung von Apple Technologie im Unternehmen erreicht werden.


Zusammenfassung

Die Verwaltung von Endgeräten ist für alle Unternehmen und Behörden weltweit zu einem wichtigen Aspekt geworden. Angesichts des technologischen Wandels und der zunehmenden Bedrohungen wird es für die Sicherheit unserer Vermögenswerte entscheidend sein, unsere Prozesse schlanker und effizienter zu gestalten. Daher werden Apple Geräte und ihr einfaches, effektives Design eine Schlüsselrolle in der Zukunft der Cybersicherheit spielen.


Interval ist stolz darauf, mehrere Endpoint Management- und Cybersecurity-Projekte für geschätzte Kunden durchzuführen. Wir bieten das gesamte Spektrum an Endpoint-Management-Services, von der Beratung über Architektur, Design und Implementierung bis hin zur Prävention und Wiederherstellung nach Cyberangriffen. Wenn Sie daran interessiert sind, mehr darüber zu erfahren, was wir für Sie und Ihr Unternehmen tun können, nehmen Sie Kontakt mit uns auf. Als Cybersecurity Lead von Interval möchte ich Ihnen für die Lektüre dieses Artikels danken und freue mich auf Ihre Kontaktaufnahme.


Quellen

Codecademy Team: The Evolution of Cybersecurity, https://www.codecademy.com/article/evolution-of-cybersecurity

FBI News, The Morris Worm: 30 Years Since First Major Attack on the Internet,

2 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen
bottom of page