Achillesverse Endpoint: Lösungen für eine effiziente und wirtschaftliche Absicherung

Unabhängige Studien belegen, dass Datenverlust zu mehr als 60 Prozent durch verlorene oder gestohlene Endgeräte entsteht. Für Security-Verantwortliche werden die Endpunkte zur Achilles-Ferse für die unternehmensweite Informati-onssicherheit.

Der große Vorteil unserer heutigen Mobilität und Flexibilität wird zur Herausfor-derung für jeden Security-Manager. Es geht nicht mehr darum, nur den Peri-meter zu schützen, sondern den Endpoint, der sich ständig innerhalb und au-ßerhalb des Perimeters bewegt.

Anzeige

Endpoints benötigen geeignete Security-Lösungen, sonst laufen sie zunehmend Gefahr, Opfer von Exploits zu werden. Überwinden Angriffe erfolgreich Schwachstellen am Endpoint, führt dies zu Datendiebstahl, Unterbrechung von Geschäftsvorgängen und potentiellen Strafen für fehlende Gesetzes- und Vor-schriftenkonformität in Bezug auf die Sicherheit führen.

Die drei Risiken bei Endgeräten

Durch Endpoints kommen drei neue, signifikante Risiken auf die IT-Infrastruk-tur eines Unternehmens zu.

1. Zum einen umgehen Angriffe zunehmend herkömmliche Perimeter-Security und infiltrieren Unternehmensnetzwerke über webbasierte Anwendungen, auf die sie über die Endpoints Zugriff erhalten haben. Durch einen harmlosen Be-such auf einer bösartigen Webseite, können Schwachstellen im Browser ausge-nutzt werden. Die meisten Gefahren, wie beispielsweise Cross-Site Scripting-Angriffe stellen für fast alle Browser ein Risiko dar. Der webbasierte Netzwerk-zugang ist auch vor anderen Bedrohungen nicht geschützt, wie beispielsweise der Offenlegung von Cookies oder lokalen Dateien, der Ausführung von loka-len Programmen oder Malicious Code oder sogar vor einer kompletten Über-nahme eines ungeschützten PCs.

2. Die zweite große Risikogruppe besteht aus der wachsenden Zahl an mobilen Endpoints. Inzwischen stellen Laptops 50 Prozent aller PC-Lieferungen weltweit dar und ihre Anzahl steigt ständig. Endpoints, auf denen keine lokalen Security-Komponenten installiert sind, laufen bei einer Nutzung außerhalb des Perime-ters Gefahr, angegriffen zu werden.

3. Schlussendlich stellen Endpoints eine enorme logistische Herausforderung an das IT-Personal dar, die den Einsatz von policy-basierten Komponenten auf jedem physischen Gerät verwalten müssen. Der Einsatz der Security Software, das Installieren von Updates und neuen Signatur-Dateien sowie das konstante Einhalten von bestehenden Richtlinien und Konfigurationen sind zeitaufwendige Aufgaben und sehr schwer manuell durchzuführen – speziell bei Unternehmen mit Tausenden von mobilen Endpoints.

Die Lösung: Einheitliche Endpoint Security

Endgeräte sind „Risiko-Inseln“, besonders wenn sie als mobile Geräte außer-halb des Netzwerk-Perimeters eingesetzt werden. Eine Möglichkeit, die Ausnut-zung der Schwachstellen an den Endpoints zu verhindern, ist der Einsatz eines umfassenden Endpoint-Security-Schutzes auf jedem PC.

Unternehmen haben meist einige allein stehende Endpoint-Lösungen für deren Sicherheit im Einsatz, wie beispielsweise eine Personal Firewall oder eine Anti-Virus-Software. Dieser Ansatz kann sehr schnell zu einem Albtraum werden, wenn es sich um Firmen mit Hunderten oder Tausenden von PCs handelt. Bei-spielsweise muss jedes Mal, wenn ein Software Update für individuelle End-point-Agenten zur Verfügung steht, die IT Test-Läufe durchführen, um die Ver-sion auf die Leistung und Kompatibilität zu prüfen, bevor das Update auch auf den Endpoints aktiviert werden kann. Da es nicht ungewöhnlich ist, dass Unter-nehmen drei oder mehr Endpoint Security Agents auf jedem Gerät im Einsatz haben, kann eine Implementierung sehr zeitaufwendig und teuer werden.

Ein viel versprechender Ansatz ist eine vereinheitlichte Endpoint Security, mit umfassenden Sicherheitsfunktionalitäten auf jedem PC,  die zentral eingesetzt und von den IT Security-Spezialisten auf einer einzigen Konsole verwaltet wer-den.

Die Vereinheitlichung der Security-Funktionen in einem Agent ermöglicht ver-einfachten Einsatz und Management, was letztendlich die Betriebskosten senkt. Durch den Ansatz, nur einen einheitlichen Agenten zu verwenden, muss die IT auch nur einen Test für einen Agenten laufen lassen und kann sicher gehen, dass jede Funktion innerhalb des Agenten kompatibel ist. Um also eine höchst-mögliche Sicherheit der Endpunkte zu erreichen, sollte sich ein Unternehmen Gedanken über die Funktionen einer vereinheitlichten Endpoint Lösung ma-chen. Nur ein umfassendes Set an Security-Instrumentarien kann einem Unter-nehmen umfassende Endpoint-Sicherheit bieten.

Bild 1  

Schritte zum Erfolg

Firmen sollten folgende Schritte beachten, die für eine vereinheitlichte Endpoint Security notwendig sind (siehe Bild 1).

1. Malware erkennen und blockieren
Die Erkennung von Malware und die Blockierung der Ausführung am Endpoint, wird normalerweise durch den Einsatz von separaten Produkten für Firewall, Anti-Virus und Anti-Spyware durchgeführt. Jede dieser Security-Anwendungen bietet wichtige und einzigartige Funktionen im Bezug auf die gemeinsamen An-forderungen, Malware zu erkennen und zu blockieren.

Bei all diesen Maßnahmen ist es für die Administratoren äußerst wichtig, zentra-le Kontrolle über die Endpoints zu haben, um Compliance zu gewährleisten. Das bedeutet beispielsweise die Möglichkeit, Scans in regelmäßigen Intervallen auf PCs einzurichten, die Anzahl der PCs, auf denen ein kompletter Virenscan durchgeführt wurde und die Anzahl der PCs, die aktuell infiziert sind, einsehen zu können.

2. Daten sichern
Komponenten, die Daten am Endpoint sichern, beinhalten komplette Festplat-tenverschlüsselung, Medienverschlüsselung und Port/Device Control.

3. Compliance-Richtlinien umsetzen
Die Durchsetzung von Compliance-Richtlinien lässt einen Endpoint mit den Se-curity-Richtlinien konform gehen, bevor Zugang zum Netzwerk gewährt wird. Auf einem Basislevel, wird aufgrund dieser Anforderungen ein Richtlinien-Check auf jedem Endpoint durchgeführt, der sich auf Security-Richtlinien be-zieht, die von Administratoren erstellt wurden. Beispielsweise fordern Compli-ance-Vorschriften auf jedem Endpoint die aktuellste Version der Antiviren-Software, wichtige Patches sowie die aktuellsten Anwendungen oder auch die Zusicherung, dass auf dem Endpoint keine verbotenen Programme laufen. Weist ein Check Fehler an einem Endpoint auf, wird der Netzwerkzugang blo-ckiert.

4. Sicheren Remote-Zugang gewährleisten
Sicherer Remote-Zugang ist eine Schlüsselanforderung an die Endpoint-Si-cherheit. Die Technologien verfügen über einenRemote-Access-Agent, flexible Verbindung und Authentisierungsoptionen.

Die Virtual Private Network (VPN)-Technologie ist das am häufigsten verwende-te Mittel, um sicheren Remote-Zugang an einem Unternehmens-Netzwerk-Ga-teway zu aktivieren. Die Remote-Zugangsverbindung schützt die Kommunika-tion, indem ein sicherer, verschlüsselter Zugangstunnel zur Verfügung steht, durch den heimliches Belauschen und Datenmanipulation verhindert werden.

Bild 2

5. Effektives Management
Das große Ziel einer vereinheitlichten Endpoint Security ist es, alles von einer Konsole aus zu verwalten. Zentrale Konfiguration, Policy- Administration, Re-porting und Analysen der gesamten Endpoint Security sollten gewährleistet sein, was auch in den oben beschriebenen Security-Komponenten enthalten ist, die auf jedem Unternehmens-Endpoint laufen.

Unternehmen sollten davon ausgehen, dass effektives Management folgende Punkte beinhaltet:

  • Zentralisierte und mächtige Management- Optionen.
  • Zentrales Monitoring und Reporting einer jeden Endpoint Security-Kompo-nente.
  • Schnelle Erkennung, Überwachung und Forensische-Analyse von Sicher-heitsvorfällen.
  • Umfassendes Reporting und Support für Audits und Compliance.
  • Einfacher und schneller Einsatz von Software auf den Agents, ohne dass manuelle Eingriffe durch die IT oder den Usern Vor-Ort notwendig sind.
  • Vereinigung der Endpoint Security mit dem Netzwerk Security Event Ma-nagement.

6. Auswirkungen auf den User minimieren 
Es ist wichtig, dass die vereinheitlichte Endpoint Security dem Endnuzter wäh-rend seiner Arbeit nicht im Weg steht. Idealerweise sollten alle Security-Kom-ponenten in einem einzigen Small-Footprint-Agent am Endpoint zur Verfügung stehen. Die meisten Endpoint Security Suites müssen allerdings drei, vier, fünf oder sogar mehr Agent-Software-Module auf jeden PC laden. Das Ergebnis ist, dass die Security-Anwendungen den Speicher überlasten, CPU-Leistung auf-brauchen und so die Performance der Business-Anwendungen sinkt. Der Ärger bei den Usern wächst, wenn von ihnen erwartet wird, dass Updates der Securi-ty Software, Patches und andere System-Wartung händisch eingegeben wer-den müssen. Weniger Agents bewirken eine einfachere Verwaltung, bessere Leistung, weniger Nutzer-Interventionen und stärkere Endpoint Security. Eine optimale Verbindung von umfassendem Schutz, Kontrolle und Leistung stellt Check Point Endpoint Security dar. Die Software verbindet die wichtigsten Se-curity-Komponenten, die für effektiven Schutz der Endpoints benötigt werden. Der Agent ist zentral verwaltet und benötigt keine Aktivität von Seiten des Nutzers.

Bild 3
 

Fazit

Check Point Endpoint Security vereint Firewall, Netzwerkszugangskontrolle (NAC), Programm-Kontrolle, Anti-Virus, Anti-Spyware, Datensicherheit und Re-mote-Access in einem einzigen, zentral verwalteten Agent. Dadurch besteht nicht mehr die Notwendigkeit, verschiedene Endpoint Security Agents zu ver-walten, was die Zeit und den Aufwand für das Management dramatisch redu-ziert.

Ohne vereinheitlichte Endpoint Security sind Endpunkte die Achilles-Ferse der Netzwerk- und Informationssicherheit. Durch den Einsatz einer umfassenden Security-Lösung können Unternehmen Anwendungen mit vereinheitlichten Se-curity-Komponenten an jedem Endpoint gewährleisten, während die Verwal-tung der Endpoint Security im gesamten Unternehmen vereinfacht
wird.

Ralf Richter, T-Systems

Diesen Artikel finden Sie auch in der Ausgabe November/Dezember 2008 des it security.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.