IT-Security: Sicherer dank smarter Automatisierung

| 16 August 2022

Cyber-Angriffe werden häufiger und heftiger – Admins sind überlastet: Smarte Tools können helfen

Nicht nur IT-Unternehmen oder Betreiber kritischer Infrastrukturen sehen sich heute bedroht. Das Thema Cyber-Kriminalität gefährdet mittelständische Unternehmen jeglicher Größe und Branche. Sich zu schützen bedeutet, einem Angriff immer einen Schritt voraus zu sein – und Schwachstellen oder Konfigurationsfehlern keine Chance zu geben. Eine gewaltige Aufgabe, der viele Unternehmen angesichts des IT-Fachkräftemangels und überlasteter Administrator*innen kaum noch gewachsen sind. Abhilfe schafft die Automatisierung mit smarten Tools. Aber Vorsicht: Die gegnerische Seite schläft nicht!



IT-Sicherheit automatisieren mit Unified Endpoint Management 


Die Automatisierung der IT-Security bedeutet keineswegs, dem Schutz der Netzwerke und der IT-Infrastruktur keine Aufmerksamkeit zu widmen. Im Gegenteil: Indem wiederkehrende Aufgaben und Prozesse zuverlässig geplant und ausgeführt werden, bleibt den qualifizierten Mitarbeitenden mehr Zeit für die Aufgaben, die ihre volle Aufmerksamkeit erfordern. „Fehler sind menschlich, nicht automatisch“, erklärt IT-Consultant Felix Zech: „Die automatisierten Prozesse werden sauber und individuell aufgesetzt und getestet. Hier sind Expertise und Sorgfalt gefragt. Wenn die Prozesse aber erstmal laufen, müssen die IT-Fachleute nur in den Reports kontrollieren, ob alles funktioniert hat. Fehlerquellen durch manuelle Eingaben sind dann nahezu ausgeschlossen.“ Die automatisierten Sicherheitsmaßnahmen lassen sich prinzipiell für sämtliche Infrastruktur- und Endgeräte einrichten – vom Server über die Firewall bis zum Smartphone. Deshalb ist von „Unified Endpoint Management“ (UEM) die Rede: die einheitliche Verwaltung der gesamten Unternehmens-IT. 


 

Welche Administratoren-Aufgaben lassen sich automatisieren? 


Zu den Aufgaben, die sich automatisieren lassen, gehört wesentlich mehr als das Updaten des Virenscanners. Denn moderne UEM-Lösungen umfassen viele Arten von Hard- und Software-Tasks – vom Backup bis zum Schwachstellenscan mit ausführlichem Report. Einige Beispiele: 


 


1. Patch Management – Immer auf dem neuesten Stand 


Software-Updates, Microsoft Windows-Patches & Co. erscheinen manchen eher lästig und profan. „Tatsächlich ist aber eine der häufigsten IT-Schwachstellen ein nicht durchgeführtes Update“, erklärt IT-Security-Experte Hamza Jabara. „Wenn wir Penetrationstest in Unternehmensnetzwerken durchführen, um Sicherheitslücken zu finden, entdecken wir sehr oft veraltete Versionen mit bekannten Bugs oder Hintertüren.“ Ein automatisiertes Patch-Management stellt deshalb sicher, dass Security-Probleme behoben werden, sobald sie bei den Herstellern bekannt sind – und oft noch bevor die IT-Abteilung sie überhaupt bemerkt. „Dadurch werden Hacker-Angriffe zwar nicht unmöglich – aber wesentlich schwieriger. Viele Cyber-Kriminelle geben auf und ziehen weiter, wenn der Hack zu aufwändig wird“, so Jabara.  

 



 


2. Netzwerksicherheit – Gut geschützt von innen und außen 


Neben der Aktualität der Software lässt sich auch die Sicherheit des Netzwerks automatisiert steuern. Denn um Angriffe von außen und von innen zu erschweren, muss die Konfiguration von Firewalls, Routern und Servern stets korrekt sein. „Ein Klassiker sind offene Netzwerk-Steckdosen“, sagt Hamza Jabara: „Irgendjemand hat sie gepatcht, also kurz geöffnet und genutzt - und vergessen, sie wieder zu sichern. Dadurch kann jedes daran angeschlossene Gerät ungehindert auf das Unternehmensnetzwerk zugreifen. Als Reinigungspersonal getarnte Kriminelle müssen nur ein USB-Stick-großes Gerät in den Anschluss stecken – und nach wenigen Sekunden können sie jederzeit von jedem Kontinent aus in das Netzwerk eindringen.“ Mit automatisierten Prozessen lässt sich zum Beispiel gewährleisten, dass nur bekannte Geräte über das Netzwerk kommunizieren. Und dass nur diejenigen Ports, Dienste oder physikalische Zugänge offen sind, die wirklich benötigt werden.  


 



 


3. Gerätesicherheit – Verschlüsselt und kontrolliert 


Vielen Unternehmen ist nicht bewusst, dass sie zur Einhaltung bestimmter Security-Standards verpflichtet oder zumindest angehalten sind. „Das Bundesamt für Sicherheit in der Informationstechnik sieht vor, dass jedes Gerät entsprechend seiner technischen Möglichkeiten gesichert ist“, klärt IT-Consultant Felix Zech auf. „Dazu gehört zum Beispiel auch das Verschlüsseln der Festplatte.“ Denn von einer gestohlenen unverschlüsselten Festplatte lassen sich nicht nur wichtige Daten problemlos auslesen: Auch ist es schnell möglich, lokale Administratoren-Rechte zu erlangen – und umso leichter das ganze Netzwerk zu infiltrieren. Aus einer kleinen Nachlässigkeit wird so schnell ein großes Problem. Mit einer UEM-Lösung lässt sich ein automatisierter Prozess einrichten, der regelmäßig unverschlüsselte Endgeräte findet, den Admins anzeigt oder sie sogar augenblicklich verschlüsselt.  

 



 

Wann lohnt sich Cybersecurity-Automatisierung? 


Damit sich automatisierte UEM-Lösungen lohnen, müssen sich nicht hunderte Endgeräte im Netzwerk befinden – schon bei geringen Fall- und Stückzahlen sorgen smarte Tools für eine spürbare Entlastung. Schließlich sind gerade in kleinen Unternehmen die IT-Abteilungen schmal aufgestellt oder ausgelagert. „Als Richtwert gilt: Automatisierung eignet sich für alle, die mehr als zwei Geräte im Einsatz haben. Oder anders: Dreimal installiert? – lieber automatisiert!“ Mit skalierbaren Produkten wie den UEM-Tools der baramundi software AG oder Open-Source-Software sind kosteneffiziente Lösungen möglich. Und diese zahlen sich schnell aus: nicht nur durch die freiwerdenden personellen Ressourcen, sondern auch durch das geringere Risiko von Cybersecurity-Vorfällen. 

 

Automatisierte Hacker-Tools: Die Konkurrenz schläft nie 


Der vielleicht bedeutendste Vorteil einer automatisierten IT-Security ist der Faktor Geschwindigkeit. Denn die Gegenseite schläft nicht – im wahrsten Sinne des Wortes. „Fast alle Hacker-Angriffe nutzen ebenso automatisierte Tools. Spezielle Skripte scannen Tag und Nacht nach Unternehmen oder IP-Adressen, an denen bestimmte Sicherheitslücken zu finden sind.“ Denn längst nicht alle Cyber-Attacken laufen gezielt ab. „Die Frage für viele Hacker ist nicht: Wie kann ich das Unternehmen X angreifen. Sondern: Welche Unternehmen kann ich mit Methode Y am schnellsten infiltrieren.“ Der unbemerkte Wettlauf zwischen automatischen Hacker-Tools, die wahllos Sicherheitslücken ausnutzen und Software-Updates, die sie schließen, erfordert permanente Aufmerksamkeit. Ein Tag oder eine Stunde kann einen großen Unterschied bedeuten. Wer Patches und Sicherheitsupdates manuell vornimmt, hat das Nachsehen. 


 

Ausblick: KI gewinnt an Bedeutung für die Cyber-Sicherheit 


Das Wettrennen zwischen IT-Abteilungen und Cyber-Kriminellen ist kein Sprint, sondern ein Dauerlauf. Beschleunigt wird er durch die Möglichkeiten der Künstlichen Intelligenz (KI), die sich beide Seiten zunutze machen. „Das wird die Automatisierung im Unified Endpoint Management weit nach vorne katapultieren“, prognostiziert Felix Zech von der baramundi software AG. „Was vor zehn Jahren nur manuell machbar war, ist heute schon automatisiert möglich. Das bedeutet aber nicht, dass Admins zukünftig weniger zu tun haben werden – denn die Themenfülle wird größer und die Bedrohungen mehr“. 

 

Hacker-Angriffen vorbeugen mit System und Wissensvorsprung 


Eine automatisierte UEM-Lösung einzuführen, geht schneller als viele denken. „Wenn ein Unternehmen mich einlädt, eine Lösung vorzustellen, installiere ich sie direkt vor Ort. Am selben Tag liegt der Proof-of-Concept vor, zum Beispiel das vollständig automatisierte Windows-Update“, so Felix Zech. Je nach Automatisierungsgrad lässt sich innerhalb von wenigen Tagen Erstaunliches realisieren. „Ein riesiges Projekt über mehrere Wochen ist hier gar nicht nötig“, verspricht der IT-Consultant. So können gerade kleine und mittelständische Unternehmen in kürzester Zeit riesige Fortschritte bei der IT-Sicherheit machen. Auch Pentester Hamza Jabara von Konica Minolta ermutigt dazu, den Schritt zu gehen: „Am wichtigsten ist es, besser heute als morgen anzufangen. Denn jedes Unternehmen ist ein potenzielles Ziel.“ 


 

Zur Person: Hamza Jabara & Felix Zech

Felix Zech vertreibt als Presales Consultant bei der baramundi software AG Unified Endpoint Management-Lösungen für mehr IT-Sicherheit in Unternehmen. Seine Erfahrung zeigt: Oft sind es Nachlässigkeiten, durch die Sicherheitslücken entstehen. Und das lässt sich leicht vermeiden. 

Hamza Jabara arbeitet als Pentester und Security Consultant beim IT-Systemhaus Konica Minolta. Sein praktisches Wissen setzt er ein, um aktiv Sicherheitslücken bei Unternehmen zu finden – damit sie geschlossen werden können. 


Wir helfen dem Mittelstand, die IT zu schützen 


Konica Minolta verfügt als eines der wichtigsten IT-Systemhäuser im europäischen Raum über mehrere Jahrzehnte Erfahrung: Wir beraten zu Cyber Security, decken Schwachstellen auf, entwickeln Konzepte für einen ganzheitlichen Schutz und unterstützen Unternehmen bei der Umsetzung von konkreten Maßnahmen. Gemeinsam mit renommierten Partnern wie baramundi möchten wir dazu beitragen, dass sich die europäischen Unternehmen gegen virtuelle Bedrohungen und reale Schäden effektiv schützen können


 

Jetzt herunterladen

Lesen Sie im Whitepaper, wie Routineaufgaben mit einer Unified Endpoint Management Lösung automatisiert und somit effizient, schneller und einfacher erledigt werden können: 
 

  • Steigende Anforderungen an IT-Abteilungen 
  • Routinearbeiten automatisieren 
  • Mobilgeräte managen 
  • Datensicherheit und Datenschutz 

 

Kostenloses Whitepaper

Das könnte Sie auch interessieren

Das könnte Sie auch interessieren

Jetzt Konica Minolta Updates sichern!

Wir informieren bereits mehr als 4.000 interessierte Abonnentinnen und Abonnenten über Trends rund um Digitalisierung, IT und Digital Office. Und immer nur dann, wenn es wirklich etwas Neues gibt – versprochen!
Jetzt Update abonnieren
Sichern Sie sich DAS Update für IHR Business!