Warum nur eine ganzheitliche Risikobewertung Unternehmen schützt

Schwachstellen, Compliance-Probleme, der aktuelle Status von Patches und aktuelle Bedrohungen: Viele Unternehmen können ihr Cyber-Risiko nicht umfassend und systematisch bewerten – und das, obwohl sie tausende Endpunkte besitzen. Doch die kennen sie oft nicht. Eine datengesteuerte, proaktive Risikoanalyse in Echtzeit ist essenziell, um die IT-Infrastruktur zu schützen.

Tausende Endpunkte müssen Unternehmen in einer verteilten, hybriden IT-Infrastruktur verwalten – von Computern über Smartphones bis zu Internet-of-Things-Geräten auf dem Firmengelände, in der Cloud oder in Remote-Umgebungen. In einer zunehmend hybriden Arbeitswelt ist das umso schwieriger – etwa, weil für Mitarbeiter Bring-your-own-Device gilt und sie das eigene Laptop im Home-Office nutzen.

Schon das Management einer solchen Umgebung ist eine Herausforderung. Denn alle einzelnen Geräte müssen identifiziert werden, genau wie Server und Cloud-Verbindungen. Bei sehr verteilten IT-Ressourcen kommt erschwerend hinzu, dass diese im System oft nicht sichtbar sind. Aber es geht nicht nur um die Organisation, sondern vor allem um die Sicherheit. Bei allen Endpunkten müssen Schwachstellen erkannt und geschlossen sowie Patches und Updates eingespielt werden.

Unternehmen kennen nicht alle ihre Endpunkte

In der Praxis stellt das Firmen vor massive Hürden. Denn die meisten kennen ihre IT-Umgebung nicht so genau, wie es nötig wäre. 94 Prozent der Unternehmen entdeckten in ihrer Infrastruktur bereits Endpunkte, von denen sie nichts wussten. 71 Prozent sagten sogar, dass ihre Teams wöchentlich neue Endpunkte aufspüren. Das ist das Ergebnis einer Umfrage von Tanium unter 750 CISOs unter anderem in Deutschland, den USA und Großbritannien. Sind die Endpunkte nicht bekannt, können sie aber auch nicht geschützt werden – und das nutzen Cyberkriminelle aus. Die Bedrohung durch solche Attacken nimmt stetig zu. Zudem wird Compliance dadurch gefährdet: Ein einziger vergessener Endpunkt in einem Report kann einen Verstoß bedeuten.

All das kann gravierende Auswirkungen haben: Werden Firmen zur Zielscheibe etwa von Ransomware, wird im schlimmsten Fall der Betrieb lahmgelegt. Durchschnittlich 23 Tage dauert es, bis die Arbeitsfähigkeit nach einer Infektion wiederhergestellt ist, so das Bundesamt für Sicherheit in der Informationstechnik (BSI) – von der Entdeckung bis zur Bereinigung der betroffenen Systeme.

Unternehmen kennen ihr Cyber-Risiko zu wenig

Der mangelnde Überblick offenbart ein großes Problem: Trotz der vielen Endpunkte und der steigenden Gefahr durch Angriffe aus dem Internet können die wenigsten Unternehmen ihr Cyber-Risiko ganzheitlich beurteilen. Sie haben zwar unterschiedliche Security-Tools im Einsatz und wissen daher, dass neue Firewalls implementiert oder mehrere Server gepatcht wurden. Aber ihnen fehlen die Daten, um die Sicherheitslage umfassend beurteilen zu können.

Nur eine holistische und genaue Risikobewertung kann Firmen in Echtzeit vermitteln, wie gefährdet oder sicher ihre IT-Umgebung tatsächlich ist. Einfließen müssen dabei zwingend Daten zu allen Endpunkten, etwa dazu, wie geschützt diese sind. Gängige Sicherheitslösungen können das in der Regel nicht liefern, denn sie betrachten jeweils nur einen Ausschnitt des Systems.

Wie Unternehmen Risiken analysieren, bewerten und ausschließen können

Eine kostenlose Risikobewertung, wie sie Tanium anbietet, überwacht und analysiert die gesamte IT-Infrastruktur eines Unternehmens. Sie spürt mögliche Risiken auf und bewertet sie – und zwar für jeden Endpunkt und über alle Endpoints hinweg. Patch-Status, verdächtige Netzwerkaktivitäten, Compliance-Lücken, übermäßige Admin-Berechtigungen oder sonstige Schwachstellen werden dabei erfasst. Ein detaillierter Bericht liefert anschließend einen konkreten Risiko-Score sowie Handlungsanweisungen, um Systeme besser zu schützen.

Unternehmen erhalten so eine ganzheitliche Risikobewertung. Erst mit ihr ist es möglich, mögliche Gefahren ganzheitlich einzuschätzen und alle Endpunkte effektiv und proaktiv zu schützen.

Jedes einzelne Gerät im System im Überblick behalten, in Sekundenschnelle auf Endpunkte zugreifen und Bedrohungen umgehend aufspüren können Unternehmen mit einem Converged Endpoint Management System wie XEM von Tanium. Es zeigt alle Assets auf einer einzigen Oberfläche an und warnt vor Sicherheitslücken. So gewährleistet es Compliance und liefert eine kontinuierliche Risikoanalyse der ganzen IT-Umgebung – und das aus einer einzigen Quelle. Aber ein XEM ist nicht nur ein Reporting-Werkzeug. Security-Teams können mithilfe der Plattform bei Bedarf schnell reagieren und etwa Patches einspielen.

Eine Risikoanalyse und ein XEM machen Endpunkte sichtbar und erlauben es, Gefahren jederzeit und umfassend zu bewerten. Damit wird ein systematischer, datengesteuerter und proaktiver Ansatz möglich: Unternehmen reagieren nicht länger nur auf Bedrohungen. Weil sie in Echtzeit und exakt wissen, wo die Risiken liegen, können sie diese minimieren.

kommentar field