Endpoint Security

Endpoint Security als Herausforderung

Mit zunehmender Mobilität der Mitarbeiter und wachsender Diversität der benutzten Endgeräte wird der Schutz derselben in den letzten Jahren ein immer zentraleres Thema. Die Vielfalt an Notebooks/Laptops, Smartphones und Tablets sowie unterschiedlicher Betriebssysteme macht die Verwaltung der Geräte und deren Schutz nicht einfacher.

Da Mitarbeiter heute aber flexibel auch von unterwegs, aus dem Homeoffice und aus dem Ausland in verschiedensten Situationen auf das Firmennetz zugreifen müssen, steht die IT-Administration vor der Herausforderung, die Sicherheit der Endgeräte entlang der firmeneigenen Richtlinien auch dann zu gewährleisten, wenn ein direkter Zugriff auf die Geräte nicht möglich ist.

Neben der Aufklärung und Sensibilisierung der Mitarbeiter bezüglich aktueller Bedrohungslagen stehen technische Maßnahmen z.B. zur Absicherung des Netzwerkes, zum Device Management oder zur Datenverschlüsselung im Vordergrund. Neue Endgeräte müssen ins Netzwerk integriert und in der Folge bei jeder Einwahl hinsichtlich der Einhaltung vorher festgelegter Policies überprüft werden.

 

Zugangsvoraussetzungen

Neben freigegebenen und aktuellen Betriebssystemen sowie Antivirus-Software ist v.a. die Nutzung eines VPN-Clients inkl. einer Personal Firewall eine der wichtigsten Voraussetzungen für einen sicheren Zugang zum Firmennetz durch die Endgeräte. Bei Nichterfüllung dieser Anforderungen erhalten Geräte nur eingeschränkten Zugang und werden virtuell in eine Quarantänezone mit reduzierten lokalen Rechten und begrenzter Möglichkeit der Internetnutzung verbannt – bis z.B. durch die Aktualisierung des Betriebssystems oder der AV-Software die Richtlinien wieder erfüllt sind.

 

Client-Server-Model

In der Praxis werden diese Überprüfungen durch einen zentralen Server und entsprechende Clients auf den Endgeräten umgesetzt. Beim Versuch eines Endgerätes, sich mit dem Firmennetzwerk zu verbinden, überprüft der Server das Endgerät auf die Einhaltung der bestehenden Sicherheitsrichtlinien und verweigert dem Device gegebenenfalls den Zugang.

 

Industrie 4.0 und IIoT-Umgebungen vervielfachen die Herausforderungen

Vor dem Hintergrund der zunehmenden Vernetzung im industriellen Bereich werden auch immer mehr Geräte ohne einen Endnutzer an das Firmennetz angeschlossen. Hierbei kann es sich um netzwerkfähige Geräte wie Barcodescanner, Drucker oder POS-Terminals handeln oder auch um Maschinen, ganze Produktionsketten, Fahrzeuge, Windparks und weitere Szenarien. In diesem Umfeld unterscheiden sich die Betriebssysteme, Protokolle und Voraussetzungen in der Infrastruktur noch viel gravierender als in der klassischen Unternehmens-IT.