Vor dem Hintergrund der digitalen Transformation und der sich wandelnden Bedrohungslage ist die umfassende Absicherung von IT-Systemen – und insbesondere der Endgeräte – nach wie vor eine der größten Herausforderungen für deutsche IT-Organisationen – das hat die kürzlich vorgestellte IDC-Studie "Next Generation Endpoint Security" bestätigt, für die im April 2017 mehr als 280 deutsche IT-Entscheider befragt wurden.
Endpoint-Absicherung der nächsten Generation?
Der Endpunkt ist für die Mitarbeiter in den Fach- und IT-Abteilungen die Schnittstelle zu den IT-Systemen – und damit gleichzeitig ein für Angreifer zentraler Angriffspunkt. Die Anforderungen an die IT Sicherheit ändern sich dynamisch. Die Ergebnisse der Studie zeigen auch, dass sich der Umgang mit Security in den Unternehmen gewandelt hat. Der Fokus verschiebt sich weiter vom reaktiven Ansatz "prevent and protect" hin zur kontinuierlichen Überwachung in Echtzeit, kombiniert mit entsprechenden Reaktionen auf Auffälligkeiten im System. Der "detect and respond"-Ansatz in Kombination mit Advanced-Security-Lösungen ermöglichen Unternehmen, ihre Organisation vorausschauend abzusichern. Dennoch hat erst die Hälfte der Unternehmen diesen Ansatz implementiert.
Hinzu kommt: Technologie alleine reicht nicht. Zur umfassenden Absicherung müssen IT-Security-Verantwortliche – gemeinsam mit allen Stakeholdern im Unternehmen – ihre Geschäftsprozesse umfassend überarbeiten sowie klassische IT-Security-Silos mit Hilfe stärkerer Integration und Automatisierung der Prozesse überwinden. Obwohl die Mehrheit der befragten Firmen ihre bisher weitgehend reaktiven Sicherheitskonzepte aufgeben und proaktive Security-Konzepte implementieren, zeigen sich in der Umsetzung immer noch große Lücken. Die Unternehmen müssen handeln, um nicht nur ihre IT, sondern alle datengetriebenen Assets umfassend schützen zu können.
5 Tipps für mehr Endpoint Security
Der Weg zu mehr Endpoint Security ist ohne Frage steinig. IDC hat einige Handlungsempfehlungen formuliert, die Unternehmen bei der Umsetzung unterstützen sollen:
Evaluieren Sie den Status Ihrer Security-Landschaft: Überprüfen Sie Ihre Sicherheitslandschaft akribisch und verschaffen Sie sich dabei einen detaillierten Überblick. Welche Security-Lösungen verwenden Sie bereits und welche Funktionalitäten bringen die Lösungen mit? Auf dieser Grundlage können Sie aufbauen. Beantworten Sie nun unter anderem die Frage, wo konkret Sicherheitslecks bestehen und wie Sie diese mittels gezielten Investitionen stopfen können.
Handeln Sie proaktiv, um Ihre Endpoints zu schützen: Verabschieden Sie sich endgültig von reaktiven Security-Ansätzen und minimieren Sie Ihre Risiken durch eine proaktive Überwachung. Investieren Sie verstärkt in analytische Ansätze. Kombinieren Sie dabei für die bestmöglichen Ergebnisse den klassischen Schutz der Endpoints mit aktiven analytischen Überwachungs- und Erkennungs-Tools, um Auffälligkeiten in Echtzeit zu identifizieren und rechtzeitig reagieren zu können.
Treiben Sie die Integration von Security-Tools sowie die Automatisierung von Security-Prozessen voran: Brechen Sie Security-Silos auf und integrieren Sie verschiedene Lösungskomponenten Ihrer IT-Security-Architektur. Automatisieren Sie zudem manuelle Prozesse so weit wie möglich, um die Fehleranfälligkeit zu verringern und die Mitarbeiter zu entlasten. Nur auf diese Weise nutzen Sie das volle Potenzial aus, das Ihnen moderne und ganzheitlichen IT-Security-Lösungen ermöglichen.
Bekommen Sie das Fehlverhalten Ihrer Mitarbeiter in den Griff: Sensibilisieren Sie ihrer Mitarbeiter stärker für einen sicheren Umgang mit Endpoints, in dem Sie beispielsweise potenzielle Bedrohungsszenarien aufzeigen. Bieten Sie Trainings- und Awareness-Maßnahmen an und achten Sie dabei auf einen ansprechenden Mix aus gut aufbereiteten Stories und Cases sowie klassische Schulungen. Mit all Ihren Aktivitäten werden Sie jedoch nur erfolgreich sein, wenn sie zum einen nachhaltig sind und sie zum anderen den Alltag Ihrer Kollegen – also der Anwender – so wenig wie möglich beeinflussen.
Nutzen Sie das Beratungsangebot der Anbieter und ziehen Sie den Bezug von Managed Services in Betracht: Beobachten Sie die Entwicklungen im Umfeld von IT-Security und seien Sie offen für neuen Lösungsansätzen. Viele Advanced-Security-Lösungsansätze sind erklärungsbedürftig, zudem ist das Instrumentarium an existierenden Sicherheitslösungen komplex und umfassend. Nehmen Sie daher die Lösungsanbieter in die Pflicht und lassen sich eingehen beraten. Dieses Vorgehen minimiert zumindest das Risiko, Security-Tools ineffizient oder gar falsch einzusetzen. Versäumen Sie es auch nicht, Security-Lösungen aus der Cloud auf Herz und Nieren hinsichtlich des Einsatzszenarios für Ihre Organisation zu prüfen.