Die vier wichtigsten Punkte in Ihrer Endpoint-Strategie
Der Computer – lange Zeit das Arbeitswerkzeuge der Wahl – teilt sich heute gemeinsam mit Smartphone, Laptop und Tablet den ersten Platz als unabdingbarer Helfer im Arbeitsalltag. Doch während man damals noch ein Antiviren-Programm auf dem PC installiert hat und sich sicher fühlte, reicht diese Vorsichtsmaßnahme gegen die heutigen Gefahren der Digitalisierung lange nicht mehr aus. Für eine lückenlose Endpoint-Strategie müssen Sie alle potentiellen Schwachstellen einbinden.
Endpoint Security in 4 Schritten
1. Alle Schwachstellen identifizieren
Wie viele Geräte sind wo im Einsatz, welche haben bereits welche Sicherheitsmechanismen implementiert und welche müssen darüber hinaus wie abgesichert werden? Diese Fragen sollten sich Sicherheitsbeauftragte bei der Entwicklung der Endpoint Strategie in allererster Linie stellen. Jedes Gerät, das Zugang zum Internet hat, erhebt dabei unterschiedliche Sicherheits-Ansprüche. Während Computer mit relativ geringem administrativem Aufwand über eine Konsole gesteuert werden können, ist die Kontrolle und Verwaltung von Smartphones und Tablets und den darauf befindlichen Apps eine deutlich größere Herausforderung.
2. Endpoints managen
Die verschiedenen Ansprüche der Geräte erfordern eine vielschichtige Sicherheitsstrategie. Eine Lösung reicht dabei heutzutage nicht mehr aus. Wichtig ist, die Lösungen in eine Endpoint Strategie einzubinden, die alles zentral managed und koordiniert. Dazu gehört die Berücksichtigung aller Endpoints als gleichwertige Glieder einer Kette. Eine Anti-Virus-Lösung ist mit Sicherheit ein notwendiger Schritt, aber eben nicht der einzige. Hilfreich dabei sind automatisierte Lösungen, die Zeit und Ressourcen sparen wie Mobile Device Management-Systeme. Wichtig ist hierbei, ein Lösungs-Stack aufzubauen, welches noch bedienbar für den Anwender ist. So gilt es, für Ihre Endpoint Strategie Lösungen zu wählen, die gemeinsam agieren und integriert verwendet werden können. Eine unüberschaubare Anzahl an Sicherheitslösungen zu implementieren hilft an dieser Stelle nicht.
3. Mobile Geräte schützen
Unter all den zu sichernden Geräten ist die Gefahr eines Data Leaks oder das Risiko eines kriminellen Zugriffs bei einem Endpoint besonders hoch: Mobile Devices. Tablets und Smartphones sind mit ihrer Vielzahl von Apps und ihren unterschiedlichen Betriebssystemen ein prädestiniertes Angriffsziel. Gerade Apps, die minütlich ohne explizite Sicherheitsüberprüfung in die App Stores gelangen, bergen Schwachstellen, die kein Anti-Viren-Programm und auch kein Mobile Device Management-System aufdecken kann. An solchen Brennpunkten helfen Lösungen wie APPVISORY, die die Apps auf dem Endpoint absichern und managen. Aus diesem Grund dürfen Mobile Application Management Systeme als unabdingbarer Bestandteil einer ganzheitlichen Endpoint Strategie nicht fehlen.
4. Mitarbeiter sensibilisieren
Keine Endpoint Strategie der Welt kann verhindern, dass der Mensch vor dem Gerät auch mal einen Fehler begeht. Sei es das Öffnen eines Links in einer Phishing-Mail, das unbeabsichtigte Weitergeben sensibler Informationen an Dritte oder die Wahl eines zu schwachen Passworts. Um solchen Gefahren vorzubeugen, muss jedes Unternehmen seine Mitarbeiter in Schulungen und Awareness-Programmen aufklären und transparent kommunizieren, warum sie bestimmten Policies aber auch Einschränkungen folgen sollten.