Mit Unified Endpoint Management die IT und OT von KRITIS sicher im Blick

KRITIS, Unified Endpoint Management

Seit Jahren versucht eine Vielzahl krimineller Hackergruppen immer wieder, sich Zugriff auf kritische Infrastruktur (KRITIS) zu verschaffen. Der Krieg in der Ukraine hat sowohl die Bestrebungen dies zu tun als auch das Verlangen dies zu unterbinden, noch stärker in den öffentlichen Fokus gerückt. Bei „Erfolgen“ der Kriminellen wird dann häufig gefragt, warum genau dieses Unternehmen oder diese Behörde angegriffen wurde.

In der Regel wurden sie ausgewählt, da sie als besonders lohnende Ziele angesehen werden. Dabei spielen vor allem zwei Aspekte eine zentrale Rolle: Zum einen, weil sie als zahlungskräftig gelten; zum anderen, weil sie als schlecht geschützt eingestuft werden. Aber auch wertvolle Informationen (wie z.B. Notfallpläne) oder Sabotage von Infrastruktur können ein Unternehmen zum Ziel machen.

Anzeige

Die Schwächsten schützen

Insbesondere beim Schutz der digitalen Assets klaffen in vielen Organisationen immer noch gewaltige Lücken – wo muss dann jeweils im Einzelnen ermittelt werden. Zwar ist grundsätzlich der Mensch mit seinen menschlichen Fehlern das schwächste Glied. Doch sollten deshalb technische Maßnahmen dafür sorgen, dass die Bedrohungen für IT und OT frühzeitig erkannt und bekämpft werden, bevor die Mitarbeitenden mit diesen Gefahren konfrontiert werden.

Dafür sollten die Unternehmen ihre Prozesse und Maßnahmen im Bereich Cybersecurity genau analysieren. Ziel muss es sein herauszufinden, bei welchen Prozessen die IT-Teams mithilfe der Automatisierung entlastet und gleichzeitig die Qualität der Sicherheit im Unternehmen verbessert werden können.

Schwachstellen nicht Kriminellen überlassen

Diese Automatisierung ist eine Ergänzung zu den etablierten Sicherheitsvorkehrungen wie Firewalls, Virenscanner und andere Schutzmechanismen. Schließlich gilt es zusätzlich, innerhalb der IT-Landschaften und Anwendungen Sicherheitslücken aufzudecken, beispielsweise fehlende Patches und Hotfixes.

Anzeige

Cyberkriminelle nutzen bei ihren Kampagnen gern Schwachstellen in Software und Betriebssystemen aus, um Unternehmen zu attackieren. Deshalb ist es notwendig, ein zusätzliches umfassendes Management der IT-Systeme voranzutreiben, welches auf wirklich alle Herausforderung eingeht.

Dies erfordert erst einmal die Inventarisierung aller im Unternehmensnetz befindlichen IT-Systeme. Dazu gehören neben den klassischen PCs und Laptops genauso auch Smartphones und Tablets sowie IP-Telefone, Drucker, Switches, Router und IoT-Devices, die in allen Bereichen eines KRITIS-Unternehmens Verwendung finden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Den Überblick über die Geräte behalten

Aufgrund der Anzahl der Geräte kann so etwas natürlich nicht mehr manuell gestaltet werden. Vielmehr bedarf es einer automatisierten Lösung, z.B. einer Unified Endpoint Management Suite (UEM). Es werden dabei alle unterschiedlichen Geräte inventarisiert, die sich im Unternehmensnetzwerk befinden und/oder auf dieses zugreifen können. Darüber hinaus lässt sich mithilfe der UEM-Lösung erfassen:

  • welches Betriebssystem in welche Version oder in welchem Build wo läuft,
  • welche Programme wo in welcher Version oder welchem Build sie installiert sind
  • Zertifikate
  • Rechtemanagement
  • uvm.

Sowohl der Überblick über die Hardware als auch die Software ermöglicht es den IT-Teams auf Veränderungen und damit auch auf etwaige Bedrohungen schnell und zielgerichtet zu reagieren. Im Falle der Software lassen sich sogar Angriffe auf fehlerhafte Anwendungen z.B. dadurch unterbinden, dass per Update Management regelmäßig Patches installiert, die Anwendung deinstalliert oder gar nicht erst installiert wird.

Mit Hilfe einer Unified Endpoint Management-Lösung lassen sich so alle erforderlichen Cybersecurity-Ebenen unternehmensweit auf sämtlichen Endgeräten auf dem neuesten Stand halten.

Gerade in diesen schwierigen Zeiten liefert Unified Endpoint Management (UEM) damit einen wichtigen Beitrag, der es KRITIS-Unternehmen erlaubt, den unterschiedlichsten Herausforderungen zu begegnen und ihre Resilienz sowie ihre Wettbewerbsfähigkeit zu steigern. Sie sollten also die Zeit nutzen, und eher früher als später mit der Implementierung einer leistungsfähigen UEM-Lösung beginnen.

Ganzheitliche Konzepte zahlen sich aus

Gleichzeitig gilt es zu bedenken, dass Unified Endpoint Management (UEM) keineswegs nur für einzelne technische Maßnahmen an Client und Servern da ist. Vielmehr handelt es sich um ein ganzheitliches Konzept, welches IT-Security als integralen Bestandteil des Managements der IT-Infrastrukturen versteht.

Dementsprechend sind zwei unterschiedliche Punkte zu berücksichtigen:

  • den Schutz vor Cyberattacken
  • die Wiederinbetriebnahme nach einem Cyberangriff

Für den ersten Punkt ist es wichtig, den primären Angriffspunkt von Kriminellen so gut wie möglich zu verteidigen: das Endgerät. Vom PC bis zum Smartphone kann das jedes der bereits genannten Geräte sein. Ein umfangreicher und proaktiver Schutz der IT-Infrastruktur macht den Arbeitsalltag aller Mitarbeiter:innen sicherer und verlässlicher.

Der zweite Punkt ist für KRITIS von besonderem Interesse, da das schnelle Wieder-in-Betrieb-Nehmen unter Umständen Leben retten kann. Vorgefertigte, über das Unified Endpoint Management (UEM) automatisiert ausrollbare Maßnahmen, sparen im Krisenfall wertvolle Zeit. IT-Systeme nach einer Cyberattacke schnell wiederherzustellen ist nicht ist für Unternehmen lebenswichtig – im Falle von Krankenhäusern sogar lebensrettend.

Umfangreicher Schutz einfach gemacht

Unified Endpoint Management (UEM) als umfassender Management-Ansatz für alle im Unternehmen befindlichen IT- und OT-Endgeräte ist eine essenzielle Grundlage die eigene IT und OT umfangreich im Blick zu haben und zu schützen. Ein umfangreicher Schutz aller Geräte verringert sowohl die Chance eines erfolgreichen Angriffs als auch dessen Ausmaß.

Alexander

Haugk

Product Manager

baramundi software AG

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.