Übersicht für mehr IT-Sicherheit mittels UEM

Wenn Admins nicht kontrollieren können, welche IT im Unternehmen eingesetzt wird, können sie die IT-Infrastruktur auch nicht ausreichend schützen. Bei welchem Mitarbeiter, auf welchem Gerät, ist welche Software installiert? Welche Geräte, wie z.B. Drucker oder Switche sind mit den PCs verbunden? [...]

Antworten auf solche sicherheitskritischen Fragen gibt Unified-Endpoint-Management (UEM). Hierbei werden alle benötigten Daten und Informationen automatisiert erfasst. UEM unterstützt Administratoren dabei, die komplexe IT-Infrastruktur transparent zu machen und zeigt auf, wann und wo Handlungsbedarf besteht. Über eine umfassende Inventarisierung stehen alle Daten zu Hard- und Software zur Verfügung. Außerdem lässt sich feststellen, welches Asset welcher Abteilung oder welchem Rechner zugeordnet ist. SNMP-Geräte werden im Netzwerk erfasst und inventarisiert, deren Firmware-Version und Konfiguration erkannt und Fehlerstände ausgelesen.

Schwachstellen in Betriebssystemen und Software erkennen

Unbekannte Schwachstellen in Software und Betriebssystemen bilden für die Unternehmens-IT eine vergleichsweise geringe Sicherheitsbedrohung. Das ändert sich, sobald ein Hersteller den dazugehörigen Patch bereitstellt. Dann ist rasches und effizientes Handeln gefragt, denn die Sicherheitslücke muss umgehend geschlossen werden. Hacker und Exploit-Entwickler informieren sich ebenfalls in einschlägigen Datenbanken oder Foren, können anhand des Patches Rückschlüsse auf die Schwachstelle ziehen und darüber, wie diese ausgenutzt werden kann. Die Nutzung einer Angriffssoftware, also eines Exploits, ist dann ein Kinderspiel.

IT-Admins brauchen einen Überblick über alle Sicherheitslücken auf Rechnern und Servern im Unternehmen. Dafür benötigen sie ein entsprechendes Werkzeug zur Unterstützung, denn händisch ist diese Aufgabe nicht zu bewältigen. Bewährt hat sich ein Scanner, der automatisiert alle Endpoints prüft. Dies erfolgt meist auf Basis von ständig aktualisierten Datenbanken, die von anerkannten Sicherheitsorganisationen gepflegt werden, die Schwachstellen zusätzlich bewerten und nach Gefährdungspotenzial markieren. Anschließend sollten aus der Lösung heraus automatisiert Patches und Updates verteilt werden können. Abschließend muss eine Rückmeldung zur erfolgreichen Verteilung erfolgen, um den gesamten Prozess des Schwachstellenmanagements abzudecken und dokumentieren zu können.

IT-Management im 360-Grad-Radar

Eine Unified-Endpoint-Management-Lösung zeigt auf Basis der Inventarisierung alle vorhandenen Ressourcen sowie die jeweiligen Interdependenzen zueinander auf. Die genaue Kenntnis aller Software- und Hardware-Komponenten innerhalb der IT-Infrastruktur stellt die unerlässliche Voraussetzung für ein effizientes und sicheres IT-Management dar.

Weitere Informationen zu UEM und zu den Lösungen von baramundi finden Sie auf: www.baramundi.de

 

 

Werbung


Mehr Artikel

News

Die Collaboration-Trends 2019

Campana & Schott hat die wichtigsten Collaboration-Trends für das kommende Jahr ermittelt. Dazu gehören der Einsatz von Künstlicher Intelligenz, personalisierte Lösungen und Business Process Automation am digitalen Arbeitsplatz sowie Mixed Reality in Kundenservice und Produktion. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .