Assets – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 12 Jun 2020 13:52:30 +0000 de-DE hourly 1 Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung#respond Fri, 12 Jun 2020 13:30:13 +0000 https://www.datensicherheit.de/?p=36553 Umfrage: Konsolidierung von IT-SicherheitslösungenCheck Point-Umfrage zur Konsolidierung | Integrierte Lösungen erleichtern den Schutz eines Unternehmens.]]> Umfrage: Konsolidierung von IT-Sicherheitslösungen

Integrierte Lösungen erleichtern den Schutz eines Unternehmens / Verringerung der Komplexität zur Stärkung der Sicherheit

[datensicherheit.de, 12.06.2020] Check Point® Software Technologies Ltd. gibt die Ergebnisse einer neuen Umfrage bekannt, die von Dimensional Research durchgeführt wurde. Es sollte die Haltung der führenden Persönlichkeiten im Bereich der globalen Sicherheit gegenüber der Konsolidierung von IT-Sicherheitslösungen untersucht werden. Die Befragten berichten, dass einzelne, punktuell arbeitende Produkte unterschiedlicher Anbieter die Verteidigung eines Unternehmens erheblich erschweren. Da sich die Bedrohungslandschaft dauernd entwickelt und Cyber-Angriffe stetig raffinierter werden, gaben 99 Prozent der befragten Unternehmen, die Lösungen mehrerer Anbieter einsetzen, zu Protokoll, dass diese Vielfalt für ihr Unternehmen eine Herausforderung sei.

Umfrage: Konsolidierung von IT-Sicherheitslösungen

Umfrage: Konsolidierung von IT-Sicherheitslösungen, Bild: Check Point

Die wichtigsten Ergebnisse der Umfrage unter 411 IT- und Sicherheitsexperten weltweit:

  • Je mehr Assets geschützt werden müssen, desto stärker sinkt das Vertrauen in die IT-Sicherheit: Von den Befragten Spezialisten sagten 92 Prozent, dass die Sicherung ihrer IT-Assets gegen Bedrohungen eine Herausforderung ist. Nur 34 Prozent der Sicherheitsverantwortlichen glauben, dass ihre Mobil-Geräte ordnungsgemäß gesichert sind und nur 38 Prozent glauben das in Bezug auf IoT.
  • Fast die Hälfte der Unternehmen setzt zwischen sechs und vierzig Sicherheitslösungen ein: Beinahe jedes Unternehmen in der Umfrage nutzte Lösungen mehrere Sicherheitsanbieter. 49 Prozent verwenden zwischen sechs und 40 Sicherheitsprodukten und 27 Prozent der größeren Organisationen haben sogar 11 bis 40 verschiedene Anbieter.
  • Mehrere Management-Konsolen verringern die Transparenz: 98 Prozent der Unternehmen verwalten ihre Sicherheitsprodukte mit mehreren Konsolen, was die Übersicht verringert. Das macht es sehr schwierig, die Bedrohungslage einer Organisation einzuschätzen und verlangsamt die Reaktion auf Zwischenfälle erheblich.
  • Mehrere Sicherheitsanbieter zu verwenden stellt Unternehmen vor große Herausforderungen: 79 Prozent der Teilnehmer sagen, dass die Zusammenarbeit mit mehreren Anbietern erhebliche Herausforderungen mit sich bringt. Wartung, Versions-Upgrades, Vertragsverlängerungen und andere Aktivitäten im Zusammenhang mit der Pflege und Versorgung einer Sicherheitslösung nehmen wertvolle Zeit und Gelder in Anspruch.
Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH

Dietmar Schnabel, Bild: Check Point

„Einige Organisationen unterliegen der falschen Annahme, dass mehr IT-Sicherheitsprodukte zu mehr Schutz führen. Tatsächlich aber gilt auch in diesem Bereich der alte Spruch, dass weniger oft mehr ist, denn: Die Mischung und Anhäufung unterschiedlicher Produkte von verschiedenen Anbietern führt zu hoher Komplexität und Problemen bei der Abstimmung. Das wiederum kann der IT-Sicherheit am Ende gefährlich werden, weil so kritische Sicherheitslücken entstehen können. Unternehmen sollten sich kein Sammelsurium an IT-Sicherheitslösung zulegen, sondern eine konsolidierte Sicherheitsarchitektur einführen, die über eine Plattform viele Sicherheitslösungen lenkt und so ein breites Spektrum abdeckt. Das stärkt die Verteidigung aller Systeme und erhöht die Agilität der IT-Infrastruktur gegen alle Arten von virtuellen Angriffen“, erklärt Dietmar Schnabel, Regional Director Central Europe von Check Point Software Technologies GmbH.

COVID-19-Pandemie ein Phänomen für die derzeitige Arbeitskultur

Die COVID-19-Pandemie ist ein Phänomen für die derzeitige Arbeitskultur. Die Verschiebungen der Prozesse in Richtung der Tele-Arbeit waren global und schnell. Jedoch stellen diese gewaltigen Veränderungen in der Infrastruktur eines Unternehmens die einzigartige Gelegenheit dar, die Investitionen im Bereich der Sicherheit erneut zu bewerten. In der Umfrage stimmen 69 Prozent der Befragten darin überein, dass Konsolidierung der Sicherheitsanbieter, also eine sinnvolle Verringerung und Konzentration der Sicherheitslösungen, den Schutz des Unternehmens zuverlässiger werden ließe. Sie brächte eine enorm hohe Sichtbarkeit des Netzwerkverkehrs mit sich, was zur Verhinderung ausgeklügelter Cyber-Angriffe unerlässlich ist. Einheitliche Verwaltung und Schwachstellenbewertung vervollständigen eine konsolidierte IT-Sicherheitsarchitektur.

Die Reduzierung der Anzahl der Anbieter führt zu besserer Integration der verschiedenen Sicherheitslösungen und verkleinert damit die Lücken zwischen den Schutzfunktionen der einzelnen Produkte. Außerdem werden Zeitaufwand und Kosten für die Bearbeitung von Zwischenfällen erheblich reduziert. Mit Check Point Infinity ist bereits die erste konsolidierte Sicherheitsarchitektur aus einer Hand erhältlich. Sie deckt von Netzwerken über Cloud, Mobile und IoT hinweg alle wichtigen Bereiche der modernen IT-Sicherheit ab. Ziel ist ein Höchstmaß an Prävention gegen bekannte und sogar unbekannte Cyber-Bedrohungen. Die einheitliche und zentrale Verwaltung von Infinity korreliert auf einer übersichtlichen Konsole eine breite Palette von Ereignissen aller angeschlossenen Netzwerkumgebungen, Cloud-Dienste und mobilen Infrastrukturen. Die Threat Prevention Technology von Check Point, die im Hintergrund arbeitet, blockiert gleichzeitig die erkannten Angriffe, bevor sie Schaden anrichten können.

Am 25. Juni findet außerdem ein Webinar zum Thema statt: „Warum Sicherheitskonsolidierung wichtig ist: Reduzieren Sie die Komplexität für bessere Ergebnisse“. Dabei wird auch die Infinity-Architektur vorgestellt. Die Teilnahme ist kostenlos: https://www.brighttalk.com/webcast/16731/415236

Die Umfrage wurde von Dimensional Research unter 411 Teilnehmern aus Organisationen mit mehr als 500 Mitarbeitern weltweit durchgeführt.

Weitere Informationen zum Thema:

datensicherheit.de, 12.06.2018
IT-Sicherheitsbranche: Grund für Personalmangel ist häufig die falsche Technologie

]]>
https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung/feed 0
Endpoint-Security – eine Bilanz https://www.datensicherheit.de/endpoint-security-eine-bilanz https://www.datensicherheit.de/endpoint-security-eine-bilanz#respond Tue, 06 Nov 2018 17:13:53 +0000 https://www.datensicherheit.de/?p=29340 Marco Rottigni, CTSO bei QualysInterview zum Thema Sicherheit und Nutzung von Endgeräten mit Marco Rottigni, CTSO bei Qualys.]]> Marco Rottigni, CTSO bei Qualys

Die Zahl der Endgeräte hat sich vervielfacht / Nutzung sowohl für private als auch berufliche Zwecke

[datensicherheit.de, 06.11.2018] Über die Sicherheit und Nutzung von Endgeräten sprach Carsten J. Pinnow, Herausgeber und Chefredakteur von datensicherheit.de (ds), mit Marco Rottigni, CTSO bei Qualys

ds: Wie steht es aus Ihrer Sicht im Jahr 2018 um die Endgerätesicherheit im Unternehmen? Besser oder schlechter als in der Vergangenheit?

Rottigni: Es wird immer schwieriger, die IT-Umgebung genau einzuschätzen. Alles ist vernetzt, die Zahl der Endgeräte hat sich vervielfacht, und diese Geräte werden sowohl für private als auch berufliche Zwecke verwendet. Mehr und mehr Unternehmen haben Projekte zur digitalen Transformation durchlaufen und haben jetzt Mühe, Überblick über alle Dienste zu gewinnen, die dadurch verfügbar werden. Und mit der wachsenden Bedeutung der Cloud ist ein weiterer neuer Bereich hinzugekommen, den die IT-Sicherheitsteams einbeziehen müssen, obwohl noch nicht einmal die traditionellen Endpunkte und Geräte, wie etwa Drucker, als wirklich sicher bezeichnet werden können.

Es ist schwer, sich gegen Angriffe zu verteidigen, wenn man keinen Überblick über die vorhandenen Assets hat.

Marco Rottogni, CTSO bei Qualys

Bild: Qualys

Marco Rottigni, CTSO bei Qualys

ds: Wie groß ist heute noch die Sicherheitsbedrohung, die von den Endpunkten ausgeht, und was ist der Grund dafür?

Rottigni: Aus meiner Sicht ist die Bedrohung zweifacher Natur. Aus technischer Sicht führt die Vielfalt und Menge der Endpunkte dazu, dass sich die Unternehmensperimeter auflösen. Das macht es schwierig, Probleme und Kompromittierungen zu erkennen.

Von der reinen Sicherheitsperspektive aus betrachtet, sind die Benutzer anfällig für Angriffe, die auf Social Engineering basieren oder auf der Ausnutzung von Schwachstellen durch sehr komplexe Exploits. Die Bedrohung existiert definitiv weiter, auch wenn eine Vielzahl von Sicherheitslösungen für Endgeräte entwickelt wurden, um diese Risiken zu minimieren.

ds: Was muss getan werden (und von wem), um die Endpunktsicherheit im Unternehmen zu verbessern?

Rottigni: Der erste Schritt muss sein festzustellen, was im Unternehmen vorhanden ist – von Endpunkten wie PCs bis hin zu anderen Geräten wie Druckern oder IoT-Devices. Ohne eine solche präzise Liste ist die Vorausplanung schwieriger. Mithilfe dieser Liste können Sie ein Programm für schnelle Abhilfemaßnahmen entwickeln, um potenzielle Kompromittierungen oder Sicherheitsverstöße zu vermeiden.

Auch denke ich, dass jede neu eingeführte technische Lösung mit einem kontinuierlichen Security-Awareness-Programm kombiniert werden muss, um alle Mitarbeiter darüber auf dem Laufenden zu halten, worauf sie achten müssen. Außerdem können Sie mit einem solchen Programm auch überprüfen, ob Ihre Sicherheitsmitarbeiter die Incident Response-Playbooks verstehen und befolgen.

ds: Warum attackieren die Angreifer immer noch Endpunkte, und wie leicht ist es, diese auszunutzen?

Rottigni: Hier kommen mehrere Faktoren zusammen. Das Endgerät ist der einfachste Ansatzpunkt, um schwache Sicherheitsvorkehrungen auszunutzen, sei es durch Social Engineering, durch bösartige Makros in manipulierten Office-Dokumenten oder mithilfe anderer Schwachstellen, wie etwa bei Browserangriffen. Alle diese Vektoren können Verbindung zu Command-and-Control-Servern aufnehmen, über die der Benutzer und das Endpunkt-System ausgespäht und weiter kompromittiert werden können. Die Benutzer verzögern häufig die Installation von Patches, wenn sie nicht im Büro sind oder mobil arbeiten. Diese schlechte Angewohnheit lässt eine anfällige Oberfläche in Umgebungen entstehen, in denen oft nur minimale oder gar keine Sicherheitsmaßnahmen existieren.

Eine weitere Herausforderung ist, dass es heute mehr Geräte gibt, die als Endpunkte angesehen werden sollten. Traditionelle IT-Ressourcen wie Drucker können gekapert werden, und IoT-Geräte, die ins Netzwerk eingebunden sind, können auch im Rahmen von Malware-Angriffen ausgenutzt werden. In der Regel beziehen die IT-Sicherheitsteams diese Geräte aber nicht ins Schwachstellenmanagement und Scannen mit ein, was dazu führen kann, dass Geräte nicht gepatcht werden und unsicher bleiben.

Unsere Sicherheitsforscher haben einen Scan auf Exploits für eine Schwachstelle in gSOAP durchgeführt, einem Code, der vielfach für physische Sicherheitsprodukte verwendet wird und auch für das IoT-Botnetz Mirai. Bei diesem Scan fanden wir insgesamt 7.328 Geräte, doch nur auf 1.206 waren die verfügbaren Updates installiert worden. Hier ging es also um bekannte Schwachstellen, für die Patches existieren, und trotzdem waren diese kritischen Sicherheitslücken bei 83 Prozent der anfälligen IoT-Geräte in der untersuchten Stichprobe immer noch offen.

ds: Warum werden solche Schwachstellen nicht behoben?

Rottigni: Manchmal lassen sich Geräte dieser Art überhaupt nicht aktualisieren; manchmal nur unter großen Schwierigkeiten; und manchmal ist nicht klar, wer im Unternehmen eigentlich für das Einspielen vorhandener Patches und Updates verantwortlich ist. Die präzise Auflistung sämtlicher Endgeräte ist der erste Schritt. Als Nächstes muss dann ein Plan für alle diese Geräte erstellt werden, damit kein vernetztes Gerät verbleibt, das ein Risiko darstellt.

Weitere Informatioinen zum Thema:

datensicherheit.de, 20.08.2018
Mit Automated Endpoint Security Cyber-Attacken in Echtzeit stoppen

]]>
https://www.datensicherheit.de/endpoint-security-eine-bilanz/feed 0