Secure Unified Endpoint Management

Ivanti Forschungsreport-Reihe zum Stand der Cybersicherheit

Die Untersuchungen zeigen, dass IT und Sicherheit mit isolierten Daten und Abläufen konfrontiert sind. Die Integration der Endgeräteverwaltung und -sicherheit schafft Abhilfe.

Executive Summary herunterladen

01

Warum ist die interne Abstimmung so wichtig?

Wenn IT- und Sicherheitsteams nicht aufeinander abgestimmt sind, können viele wichtige Geschäftsziele nicht umgesetzt werden. Die Koordinierung der Endgeräteverwaltung und -sicherheit ermöglicht die Harmonisierung der IT- und Sicherheitsstrategien.

Aktuelles Problem

Ivantis Untersuchungen zeigen, dass ein deutliches Defizit in der Abstimmung zwischen IT- und Sicherheitsteams besteht. Etwa 41 % der Befragten geben an, dass die beiden Teams unterschiedliche Tools verwenden, und 39 % sagen, dass es schwierig ist, Daten gemeinsam zu nutzen.  

Was ist das eigentliche Problem? Das Spannungsverhältnis zwischen den Kernzielen der einzelnen Abteilungen:  

  • IT-Betriebsteams konzentrieren sich auf Effizienz, Betriebszeit und Leistung, um Geschäftsprozesse zu unterstützen.
  • Für Sicherheitsteams hat der Schutz von Daten und Systemen vor Bedrohungen höchste Priorität – und ihre Maßnahmen zur Eindämmung dieser Bedrohungen erfordern oft Maßnahmen, die die Leistung und/oder den Arbeitskomfort beeinträchtigen. 

Vor Ort zeigen sich diese Spannungen auf vielfältige Weise. Schauen Sie sich beispielsweise die konkurrierenden Bemühungen der einheitlichen Endgeräteverwaltung (Unified Endpoint Management – UEM) und der Endgerätesicherheit (Endpoint Security) an. Regelmäßige Systemaktualisierungen und Patches sind sowohl für die Sicherheit als auch für die Leistung des Unternehmens unerlässlich, aber die Art und Weise, wie Patches priorisiert und angewendet werden, kann die Spannungen zwischen IT und Sicherheit verstärken. 

Wenn die beiden Teams gegeneinander arbeiten – vor allem, wenn die Sicherheitsabteilung der IT-Abteilung eine Anordnung gibt, mit der sie nicht einverstanden ist – entstehen Frustrationen.  

Es ist unerlässlich, zusammenzuarbeiten und die Ziele und Arbeitsabläufe der einheitlichen Endgeräteverwaltung (Unified Endpoint Management) mit den Anforderungen der Endgerätesicherheit (Endpoint Security) zu verbinden – zu einer sicheren einheitlichen Endgeräteverwaltung (Secure Unified Endpoint Management).  



Warum dies so wichtig ist 

Die Spannungen zwischen Endgeräteverwaltung und Endgerätesicherheit spiegeln ein größeres Missverhältnis zwischen dem CIO und dem CISO wider – mit erheblichen Nachteilen. 

Wenn IT- und Sicherheitsteams nicht zusammenarbeiten, kann dies unmittelbare und spürbaren Auswirkungen auf das Unternehmen haben – von Produktivitätsverlusten und potenziell hohen finanziellen Kosten aufgrund ungeplanter Ausfallzeiten bis hin zu einer geschwächten Sicherheitslage aufgrund nicht gepatchter Geräte.

Ein Teil der Lösung liegt in der Automatisierung von Sicherheitspraktiken, einschließlich der Priorisierung von Patches, um die Arbeitslast der IT-Abteilung durch eine „Alles hat Priorität”-Einstellung beim Patchen zu verringern. Derzeit automatisieren nur 36 % der Unternehmen die Priorisierung von Patches.

Eine integrierte SUEM-Lösung umfasst alles, von der Asset-Erkennung und der Endgeräteverwaltung bis hin zur Patch-Priorisierung und Automatisierung der Selbstheilung.

Laut der Ivanti-Studie haben 1 von 3 Unternehmen keine dokumentierte Methode zur Priorisierung von Patches.



02

Datensilos

Integrierte Endgeräteverwaltungs- und Sicherheitslösungen können die Transparenz grundlegend erhöhen, indem sie Datensilos über Abteilungen und Bereiche hinweg aufbrechen – so ist Ihr Unternehmen viel besser darauf vorbereitet, unvorhergesehene Bedrohungen abzuwehren.

Aktuelles Problem

Secure Unified Endpoint Management-Lösungen (SUEM) können Dinge wie Zero-Trust-Sicherheit, dynamische Zugriffsregeln und erweiterte Bedrohungsabwehr unterstützen. Die meisten Unternehmen sind jedoch noch weit davon entfernt, dieses Zugriffs- und Transparenzlevel zu erreichen. 

  • Derzeit geben 72 % der IT- und Sicherheitsexperten an, dass ihre Sicherheits- und IT-Daten isoliert sind – eine erstaunliche Zahl, wenn man die Auswirkungen bedenkt. 
  • 63 % geben an, dass diese Silos die Reaktionszeiten der Sicherheit verlangsamen.
  • 54 % geben an, dass dies die allgemeine Sicherheitslage des Unternehmens schwächt.


Warum dies so wichtig ist

Die Tech-Ökosysteme der Unternehmen werden immer unübersichtlicher. Everywhere Work führt zu einer zunehmenden Komplexität der Endgeräte und Systeme, die das IT-Team optimieren und das Sicherheitsteam schützen muss. Dies hat zu ungesicherten Verbindungen, unvollständigen Aktualisierungen etc. geführt. 

Wenn Unternehmen einen kooperativen Ansatz für den IT-Betrieb und die Sicherheit verfolgen (d. h. SUEM nutzen, um Datensilos aufzubrechen und Ziele aufeinander abzustimmen), können sie leistungsstarke Tools der nächsten Generation wie automatisierte Sicherheits- und proaktive Abhilfemaßnahmen nutzen. Und sie können endlich Probleme wie die Ausbreitung von Geräten und das erhöhte IT-Supportaufkommen angehen, die durch Everywhere Work noch verstärkt werden.



03

Bring Your Own Device (BYOD)

Intelligente Endgeräteverwaltung ist ohne einen standardisierten, ausgewogenen Ansatz für Bring Your Own Device (BYOD), der derzeit bestenfalls toleriert wird, nicht vollständig. 

Aktuelles Problem 

Ganze 3 von 4 IT-Mitarbeitenden geben an, dass BYOD regelmäßig vorkommt, obwohl nur 52 % angeben, dass ihre Unternehmen dies ausdrücklich erlauben. Von denjenigen, die sagen, dass ihr Unternehmen kein BYOD zulässt, geben nur 22 % an, dass die Mitarbeitenden diese Regeln befolgen.

Wenn Unternehmen BYOD nicht zulassen, verpassen sie oft die Gelegenheit, klare Prozesse und Verfahren zu entwickeln, um persönliche Geräte zu verwalten und zu sichern – ebenso wie die Netzwerke, auf die diese Geräte zugreifen.



Warum dies so wichtig ist 

Viele Mitarbeitende arbeiten lieber mit ihren eigenen Geräten (32 % sagen, dass ihre persönlichen Geräte benutzerfreundlicher sind). Das Verbot von BYOD kann sich also auf die Mobilität, die Zufriedenheit und die Produktivität der Mitarbeitenden auswirken, was wiederum das Unternehmenswachstum beeinträchtigen kann. Dies kann auch versteckte Risiken hervorrufen, da nicht dokumentierte Geräte dasselbe wie nicht verwaltete Geräte sind. 

Unternehmen müssen ihre Regeln für die Nutzung privater Geräte am Arbeitsplatz klar definieren, einschließlich der Berechtigung, der Compliance, der Datenverwaltung und der Ausstiegsplanung.

Sind diese Richtlinien erst einmal vorhanden, können IT- und Sicherheitsteams mit Lösungen für eine sichere einheitliche Endgeräteverwaltung (Secure Unified Endpoint Management) alle Endgeräte von einer zentralen Plattform aus verwalten, überwachen und sichern, einschließlich der persönlichen Geräte, die für die Arbeit verwendet werden.



04

Handlungsschritte

Experten erläutern, wie Unternehmen mit einer sicheren einheitlichen Endgeräteverwaltung Risiken minimieren und Kosteneinsparungen erzielen können. 

Zeigen Sie den geschäftlichen Wert von SUEM auf

Eines der wichtigsten Versprechen von SUEM ist es, Unternehmen proaktiver zu machen. Die meisten Unternehmen warten darauf, dass sich ein Mitarbeitender beschwert (z. B. „Mein Gerät funktioniert nicht”), woraufhin die IT-Abteilung ihre wertvolle Zeit mit dem Patching verbringt. Wie wäre es, wenn ein intelligentes System ein Muster unzureichender Geräteleistung erkennen und automatische Diagnosen für alle anfälligen Geräte erstellen könnte, bevor bei den meisten ein Problem auftritt – und das alles bei minimaler Ausfallzeit der Mitarbeitenden und ohne IT-Support.

Dieser proaktive Ansatz ist nicht nur für den einzelnen Mitarbeitenden wertvoll. SUEM bietet Tools für Führungskräfte, mit denen sie Möglichkeiten zur Kostensenkung identifizieren und fundierte Automatisierungsstrategien entwickeln können. Und so werden Bereiche aufgezeigt, in denen die Automatisierung die Effizienz steigern, die Erfahrung der Mitarbeitenden verbessern und die Leistung erhöhen kann.

Und aus der Sicherheitsperspektive bieten die Daten von SUEM-Lösungen einen klaren Überblick darüber, woran Angreifer interessiert sind – was als Verwaltung der externen Angriffsfläche bezeichnet wird. Was ist der wahrscheinlichste Einstiegspunkt für einen Angriff? Welche Systeme sind zuerst gefährdet? Welche Querbewegungen könnten folgen? Wenn ein Unternehmen die Schwachstellen und ihre relativen Auswirkungen kennt, kann es aus einer Vielzahl von Möglichkeiten Prioritäten setzen.

Die Verantwortlichkeiten festlegen

Viele Unternehmen berichten von anhaltenden Spannungen zwischen den Zielen und Maßnahmen der IT-Teams und denen der Sicherheitsteams – und den daraus resultierenden Frustrationen und Ineffizienzen.

In den letzten fünf Jahren hat die sogenannte digitale Angriffsfläche (z. B. Geräte, Anwendungen, Server, Code, sogar Schatten-IT) exponentiell zugenommen. Wer hat die Verantwortung für diesen Bereich? Wer verwaltet die Geräte, Apps oder den Code? Wir haben keine klaren Verantwortungsbereiche.

Mit SUEM können wir nun die Silos zwischen IT und Sicherheit aufbrechen und Maßnahmen auf der Grundlage der aufgedeckten Muster und Signale priorisieren. Mithilfe von SUEM können Teams mit dem demselben Datensatz arbeiten, um Schlussfolgerungen zu ziehen, zu analysieren und Maßnahmen zu empfehlen ... und das alles auf der Grundlage eines einheitlichen Datensatzes und nicht einzelner Datensilos. Leistungsstarke Unternehmen entwickeln sich von der einfachen Geräteverwaltung zur sicheren Geräteverwaltung.

Dr. Srinivas Mukkamale

Dr. Srinivas Mukkamala
Chief Product Officer, Ivanti

Einen klaren Ansatz für BYOD festlegen  

Bring Your Own Device (BYOD) ist eine hervorragende Möglichkeit, Ihre Mitarbeitenden an Remote-Standorten zu unterstützen, sofern es sorgfältig verwaltet wird. Ihre BYOD-Richtlinien, -Strategien und -Technologielösungen sollten das zusätzliche Risiko berücksichtigen, das mit der Zulassung persönlicher Geräte in Ihrem Büro und in Ihrem Netzwerk verbunden ist. Zum Beispiel: 

  • Berechtigung: Legen Sie fest, welche Mitarbeitenden ihre persönlichen Geräte für die Arbeit nutzen dürfen. Definieren Sie, welche Arten von Geräten zulässig sind und welche Sicherheitsmaßnahmen befolgt werden müssen (z. B. Verschlüsselung, Passwortverwaltung). 
     
  • Verantwortung und Compliance: Verpflichten Sie den User mittels einer entsprechenden Regelung dazu, einer MDM-Richtlinie zuzustimmen. So kann das Unternehmen Geräte bei Bedarf remote löschen. 
     
  • Datenverwaltung und Datenschutz: Definieren und dokumentieren Sie den Grad des Zugriffs auf BYOD-Geräte. Im Allgemeinen sollten Unternehmen einem nicht verwalteten Gerät keinen vollständigen Netzwerkzugang gewähren. Verfolgen Sie den Ansatz des geringstmöglichen privilegierten Zugriffs und geben Sie klare Regelungen vor, auf welche Daten und Anwendungen die persönlichen Geräte die Mitarbeitenden Zugriff haben.
     
  • Support und Wartung: Stellen Sie sicher, dass Sie eine Liste aller zugelassenen Geräte haben. Geräte, die sich von Standard-Unternehmensgeräten unterscheiden oder über ältere und nicht unterstützte Anwendungen oder Betriebssysteme verfügen, erhöhen die Support-Kosten und beeinträchtigen die Produktivität der User.
     
  • Ausstiegsplanung: Wenn ein Mitarbeitender oder eine Mitarbeitende das Unternehmen verlässt (oder seine oder ihre BYOD-Privilegien verliert), wie verwaltet und entfernt der Arbeitgeber die bestehenden Zugriffsrechte und Unternehmensdaten und stellt sicher, dass alle persönlichen Geräte vom Netzwerk getrennt werden?
     

Neben diesen Regelungen und Leitlinien benötigen Unternehmen eine Lösung für die Verwaltung mobiler Geräte, mit der sie alle für die Arbeit genutzten persönlichen Geräte registrieren und überwachen können. Wählen Sie eine MDM-Lösung, die eine Reihe wichtiger Verwaltungs- und Durchsetzungsfunktionen wie Geräteanmeldung, Anwendungsverwaltung, Remote-Löschung und die Durchsetzung von Richtlinien bietet.

Daren Goesson

Daren Goeson 
Senior Vice President of Product Management, SUEM, Ivanti

Einführung einer dynamischen Gefährdungsverwaltung

Die bloße Anzahl der Schwachstellen und die Raffinesse der Bedrohungsakteure haben drastisch zugenommen. Hinzu kommt, dass das Ausnutzen einer Schwachstelle weniger Zeit in Anspruch nimmt. Was wir derzeit „Patch-Management” nennen, sollte besser als „Gefährdungsverwaltung” bezeichnet werden – oder wie lange ist Ihr Unternehmen bereit, einer bestimmten Schwachstelle ausgesetzt zu sein?

Wenn Sie Ihre Entscheidungen nur auf der Grundlage des Schweregrad-Scores des Anbieters oder des CVSS-Scores treffen, werden Sie unvorbereitet von vielen Schwachstellen getroffen, da die Hersteller CVEs nicht immer als kritisch einstufen. Die Unternehmen müssen einen differenzierteren Ansatz wählen und sich fragen: Was wird aktiv ausgenutzt? Können wir feststellen, wo sich eine Schwachstelle befindet? Gibt es ein Verfahren zur Priorisierung regelmäßiger Wartungsarbeiten gegenüber einer schnellen Reaktion oder einer vorrangigen Aktualisierung?

Die Unternehmen mit dem höchsten Sicherheitsbewusstsein – vor allem diejenigen, die sich in besonders gefährdeten Branchen befinden – arbeiten heute mit einem zweigleisigen System:

  • Regelmäßige monatliche Wartung (d.h. planmäßiges Patch-Management) 
  • Kontinuierliche Wartung, die auf schnell auftretende, kritische Bedrohungen abzielt
     

Dieses zweigleisige System kann jedoch zu Problemen bei der Messung von Compliance führen. Wenn Sie ein zweigleisiges System nutzen, müssen Sie Ihre KPIs anpassen, um sicherzustellen, dass diese den Wert der Verwaltung aktiver Exploits berücksichtigen.

Chris Goettl

Chris Goettl 
Vice President of Product Management, Endpoint Security, Ivanti 

Methodik

Dieser Report basiert auf einer im Oktober 2023 durchgeführten Umfrage unter über 7.300 Führungskräften, IT- und Cybersicherheitsexperten sowie Büroangestellten. Die vollständigen Umfrageergebnisse finden Sie im Report zum Stand der Cybersicherheit 2024: Wendepunkt.

Vielen Dank!

Executive Summary herunterladen Herunterladen

Executive Summary herunterladen

Erhalten Sie wichtige Erkenntnisse und Umfrageergebnisse, einschließlich Diagramme und Grafiken, in einem präsentationsfähigen Format.