Komplexe IT-Umgebungen erschweren die Integrität von Geräten und Anwendungen

Teilen:

Die Ausgaben für Cybersicherheitslösungen sind in den letzten Jahren explodiert. Inzwischen werden jedes Jahr mehrere Milliarden Dollar für neue Tools ausgegeben, die Unternehmen vor der Bedrohung durch Cyberkriminelle schützen sollen. Obwohl der Trend zu mehr Prävention und Schutz grundsätzlich positiv ist, werden die Angreifer immer raffinierter und finden neue Wege, um in Unternehmen einzudringen.

Torsten George, VP bei Absolute Software, geht der Frage nach, wie Unternehmen die Integrität von Geräten und Anwendungen auch bei wachsenden IT-Umgebungen gewährleisten können:

Untersuchungen zeigen, dass Cyberangriffe zwischen 2021 und 2022 um 77 Prozent zunehmen, und die Beispiele, mit denen wir immer wieder konfrontiert werden, erinnern uns daran, dass Unternehmen trotz vorhandener Sicherheitsstrategien immer noch Bedrohungen ausgesetzt sind. Dies ist häufig auf die Komplexität der Endpunktumgebungen von Unternehmen und die Anfälligkeit der geschäftskritischen Sicherheitskontrollen zurückzuführen. Auch der allgemeine Zustand und die Widerstandsfähigkeit von Geräten und Anwendungen spielen eine Rolle.

Angesichts der sich ständig weiterentwickelnden Bedrohungslandschaft sind einmalige Investitionen in Cybersicherheit sind einfach nicht genug. Die ständige Sichtbarkeit und dasÜberwachung Der aktuelle Stand von Anwendungen und Geräten ist nach wie vor notwendig, um den Schutz von Unternehmen und ihren IT-Ressourcen zu verbessern. Und selbst dann ist dies kein narrensicherer Weg, um Cyberkriminelle grundsätzlich zu stoppen.

Unternehmen müssen die zunehmenden Bedrohungen, denen sie ausgesetzt sind, verstehen und die notwendigen Maßnahmen ergreifen, um sich selbst, ihre Benutzer, Geräte und sensiblen Daten wirksam zu schützen. Wir alle wissen, dass die Auswirkungen von Angriffen auf IT-Systeme nachteilig sein können und Unternehmen immer der Gefahr eines enormen finanziellen und Reputationsverlusts ausgesetzt sind. Dies kann nur durch einen ständig steigenden Aufwand kompensiert werden, wobei die Einführung wirksamer und zuverlässiger Sicherheitsmaßnahmen allein nicht ausreichen wird.

Die grundlegende Herausforderung

Unternehmen stehen ständig vor Herausforderungen bei der Verwaltung ihrer komplexen Endpunkt-Umgebungen . Wir leben in einer Welt des ortsunabhängigen Arbeitens, in der es nicht mehr üblich ist, fünf Tage pro Woche innerhalb der vier Wände eines Unternehmens zu arbeiten. Diese Entwicklung bringt zwar viele Vorteile mit sich, bedeutet aber auch, dass die Ausrüstung eines Unternehmens stärker verstreut ist als je zuvor.

Die Unternehmen stehen daher jetzt vor der Herausforderung, nicht nur die Geräte, sondern auch die darauf befindlichen Anwendungen streng zu kontrollieren. Die ständig wachsende Zahl von Anwendungen macht die Arbeit der Sicherheitsteams immer schwieriger.

Wenn Unternehmen in die Cybersicherheit investieren, sind oft mehrere verschiedene Arten von Software erforderlich, um eine vollständige und wirksame Sicherheitslage zu schaffen. Dabei handelt es sich um speziell organisierte Technologien zum Schutz von Endgeräten vor potenziellen Bedrohungen: Dazu gehören z. B. Unified Endpoint Management (UEM), Virtual Private Networks (VPN), Endpoint Detection and Response (EDR) und Zero Trust Network Access (ZTNA).

Auf Unternehmensgeräten sind in der Regel verschiedene Sicherheitskontrollen installiert sowie eine Vielzahl von Geschäfts- und Produktivitätsanwendungen, einschließlich der vom Unternehmen verwendeten und der von den Endbenutzern heruntergeladenen Anwendungen. Die Sicherheitsteams sind insgesamt dafür verantwortlich, alle diese Anwendungen gleichermaßen zu schützen.

Obwohl der Zweck von Sicherheitssoftware darin besteht, so gründlich und direkt wie möglich zu funktionieren, ist keine Anwendung von Natur aus vor Fehlern gefeit: Ihr normaler Zustand kann durch viele Faktoren beeinträchtigt werden, von der Manipulation durch einen böswilligen Angreifer bis zur einfachen Tatsache, dass die Software aktualisiert werden muss.

Untersuchungen von Absolute Software, die den Zustand von Sicherheitsanwendungen überwacht haben, haben ergeben, dass Anwendungen nur auf weniger als 80 Prozent der Geräte effektiv funktionieren, in einigen Fällen sogar nur auf 35 Prozent.

Unternehmen mögen glauben, dass sie über wirksame Sicherheitskontrollen verfügen, aber wenn sie die Augen vor dem aktuellen Zustand verschließen, kann sich dieser schnell verschlechtern. Die Investitionen, die zum Schutz der Daten getätigt wurden, laufen Gefahr, vergeudet zu werden. Und fehleranfällige Endpunkte bieten Hackern einen Einstiegspunkt, um wertvolle Daten zu stehlen.

Endgeräte sind besonders anfällig

Die Stärke der Sicherheitslage eines Unternehmens steht in direktem Zusammenhang mit dem Zustand und der Widerstandsfähigkeit der Geräte und Anwendungen. Aufgrund der starken Fragmentierung in diesem Sektor ist das durchschnittliche Unternehmensgerät oft Monate im Rückstand, wenn es darum geht, die neuesten Sicherheits-Patches zu installieren.

Untersuchungen haben gezeigt, dass im Jahr 2022 bis zu 20.265 neue Software-Schwachstellen identifiziert und gemeldet wurden, verglichen mit 20.171 Vorfällen im gesamten Jahr 2021. Der Anstieg mag zwar gering erscheinen, aber um all diese Schwachstellen sinnvoll zu beheben, müssen Sicherheitsteams jeden einzelnen Endpunkt in einem Unternehmen genau überwachen und aktualisieren.

Das kostet nicht nur viel Zeit, sondern in einer Arbeitswelt, in der es an den nötigen Cyberkenntnissen und -erfahrungen mangelt, sind auch nicht immer die Ressourcen und Fähigkeiten vorhanden, die für eine aktive Bekämpfung erforderlich sind.

Für Geräte, auf denen Windows 10 läuft, stellt Microsoft zum Beispiel jeden Monat am Patch Tuesday neue Updates zur Verfügung. Doch trotz der allgemeinen Verfügbarkeit von Updates werden diese oft vernachlässigt, weil die Unternehmen mit der Aufgabe überfordert sind, jedes Gerät jeden Monat auf dem neuesten Stand der Sicherheitsentwicklung zu halten.

Auch wenn es für Unternehmen leicht sein mag, solche ständigen Aufzeichnungen und Eindringlinge zu übersehen, so setzen sie sich damit doch zusätzlichen Bedrohungen aus und verringern generell die Wirksamkeit ihrer Sicherheitsmaßnahmen. Tatsächlich haben Hacker Codes ins Internet gestellt, die es vielen Menschen ermöglichen, die Geräte eines Unternehmens anzugreifen, wenn ihre Schwachstellen nicht regelmäßig gepatcht werden. Das bedeutet im Grunde, dass es Cyberkriminellen allzu leicht gemacht wird.

Selbstheilungsfunktionen entlasten Sicherheitsteams

Auch wenn es kein realistisches Ziel ist, zu verhindern, dass Um Cyberangriffe grundsätzlich und vollständig zu verhindern, sollten alle Unternehmen Maßnahmen ergreifen, um das Risiko eines Angriffs so weit wie möglich zu verringern. Um dies zu verwirklichen, sollte der Sichtbarkeit, der Kontrolle und den Selbstheilungsfunktionen an den Endpunkten Priorität eingeräumt werden.

Dazu gehört auch, dass man sich bewusst ist, wie viele Geräte noch mit veralteten Anwendungen arbeiten. Man sollte sich über die potenziellen Risiken im Klaren sein. Aber selbst wenn ein Unternehmen sich dessen bewusst ist, werden oft keine geeigneten Gegenmaßnahmen ergriffen. Hier kommen selbstheilende Lösungen ins Spiel, die diese Aufgabe für ein Unternehmen übernehmen können.

Selbstheilungstechnologien können nicht nur den Zustand von Endgeräten und Anwendungen überwachen, sondern diese bei Bedarf auch reparieren oder neu installieren, ohne dass der Benutzer oder das IT-Team dies selbst tun muss. So können Geräte gesichert werden und wichtige Sicherheitskontrollen auf dem neuesten Stand sein und zuverlässig funktionieren.

Es liegt im Interesse aller, dass Sicherheitsmaßnahmen ergriffen werden, die ein Gerät nicht nur ständig überwachen, sondern sich auch automatisch aktualisieren. Sie bieten Unternehmen die beste Chance, sich wirksam gegen Cyberkriminelle zu schützen.

 

(c) it-daily

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
10:01 am, Juli 7, 2025
Wetter-Symbol 14°C
L: 14° | H: 16°
broken clouds
Luftfeuchtigkeit: 84 %
Druck: 1011 mb
Wind: 9 mph N
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 75%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 4:52 am
Sonnenuntergang: 9:18 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 10:00 pm
Wetter-Symbol
14° | 16°°C 1 mm 100% 11 mph 85 % 1014 mb 0 mm/h
Tomorrow 10:00 pm
Wetter-Symbol
13° | 24°°C 0.2 mm 20% 11 mph 76 % 1020 mb 0 mm/h
Mi. Juli 09 10:00 pm
Wetter-Symbol
15° | 24°°C 0.35 mm 35% 5 mph 68 % 1023 mb 0 mm/h
Do. Juli 10 10:00 pm
Wetter-Symbol
18° | 31°°C 0 mm 0% 7 mph 75 % 1024 mb 0 mm/h
Fr. Juli 11 10:00 pm
Wetter-Symbol
19° | 29°°C 0 mm 0% 10 mph 61 % 1023 mb 0 mm/h
Today 10:00 am
Wetter-Symbol
15° | 16°°C 1 mm 100% 11 mph 85 % 1011 mb 0 mm/h
Today 1:00 pm
Wetter-Symbol
17° | 21°°C 0.7 mm 70% 11 mph 74 % 1011 mb 0 mm/h
Today 4:00 pm
Wetter-Symbol
19° | 21°°C 0 mm 0% 10 mph 55 % 1012 mb 0 mm/h
Today 7:00 pm
Wetter-Symbol
21° | 21°°C 0 mm 0% 6 mph 41 % 1013 mb 0 mm/h
Today 10:00 pm
Wetter-Symbol
17° | 17°°C 0 mm 0% 10 mph 51 % 1014 mb 0 mm/h
Tomorrow 1:00 am
Wetter-Symbol
16° | 16°°C 0.2 mm 20% 10 mph 72 % 1015 mb 0 mm/h
Tomorrow 4:00 am
Wetter-Symbol
13° | 13°°C 0 mm 0% 11 mph 76 % 1015 mb 0 mm/h
Tomorrow 7:00 am
Wetter-Symbol
13° | 13°°C 0 mm 0% 9 mph 73 % 1017 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€92,545.18
0.93%
Ethereum(ETH)
€2,193.27
2.78%
Fesseln(USDT)
€0.85
-0.01%
XRP(XRP)
€1.93
1.37%
Solana(SOL)
€129.59
3.46%
USDC(USDC)
€0.85
0.01%
Dogecoin(DOGE)
€0.146508
5.31%
Shiba Inu(SHIB)
€0.000010
2.33%
Pepe(PEPE)
€0.000008
4.40%
Nach oben scrollen