unified Logo weiß tkuc group

Zuverlässige Automatisierung für sichere Konfiguration und Gerätehärtung

Zuverlässige Automatisierung für sichere Konfiguration und Gerätehärtung
Thapana_Studio
Picture of Thomas Kress
Thomas Kress

Founder and CEO

Die Abhängigkeit von unseren IT-Plattformen und die Notwendigkeit, sie zu sichern, ist eine ständige Herausforderung.

Diese Herausforderung setzt sich in rasantem Tempo fort, da Unternehmen eine zunehmende Anzahl komplexer Aufgaben wie hybrides Arbeiten, Migrationen zu Cloud-Workloads und SaaS-basierte Anwendungen bewältigen müssen, um nur einige zu nennen.

Inhalt

All dies hat die Anforderungen sowohl an die IT- als auch an die Sicherheitsteams erhöht.  Doch diese Teams sind bereits überlastet.   Hinzu kommt der derzeitige wirtschaftliche Gegenwind, der die Führungskräfte unter Druck setzt und sie ermutigt, mit weniger mehr zu erreichen.   Dies wird zu Ausfällen oder zumindest Auswirkungen auf den Betrieb führen und Vorfälle im Bereich der Cybersicherheit sind eine Frage des Wann und nicht des Ob.

Können also sowohl die IT- als auch die Sicherheitsteams mit weniger mehr erreichen? Können Effizienzsteigerungen ohne betriebliche Auswirkungen erzielt werden, die zu einer verbesserten Produktivität führen?  Die Antwort lautet: Ja, und zwar ganz einfach mit den richtigen Werkzeugen, die diese Art von Automatisierung ermöglichen.

Wenn es um die sichere Konfiguration und das Härten von Geräten geht, ist die Zusammenarbeit zwischen Sicherheits- und IT-Teams erforderlich.  Die Sicherheitsteams benötigen einen kontinuierlichen Überblick über alle Geräte, um Sicherheitslücken durch Fehlkonfigurationen zu erkennen. Die IT-Abteilung muss die entsprechenden Abhilfemaßnahmen durchführen, um die Fehlkonfiguration zu rekonfigurieren und anschließend zu überprüfen, ob das Risiko beseitigt oder bestenfalls verringert wurde.

Abhilfemaßnahmen für eine sichere Konfiguration und Gerätehärtung werden in Unternehmen als Projekte verwaltet. Diese Projekte dauern mindestens ein paar Monate, um ein Fehlkonfigurationsproblem zu beheben, und erfordern ein Team aus Projektmanagern, Architekten, Sicherheitsbeauftragten, IT-Administratoren usw.

Warum ist also ein so großes Team erforderlich?  Die typische Antwort ist, dass diese Art von Abhilfeprojekten, die Neukonfigurationen erfordern, aufgrund der potenziellen Auswirkungen von Änderungen viel Personal und Diskussionen erfordern und daher viel manuellen Aufwand erfordern.

Ein Beispiel hierfür ist ein gängiges Sanierungsprojekt, wie die Beseitigung des Risikos „Print Nightmare“ für Unternehmen.

Falls Sie damit noch nicht vertraut sind: Es handelt sich um eine hochgefährliche Schwachstelle im Windows Print Spooler-Dienst, die es einem Hacker ermöglicht, Ihr Gerät aus der Ferne zu übernehmen. Es gibt keine Lösung von Microsoft, sodass ein Patching nicht infrage kommt.  Daher besteht die empfohlene Abhilfemaßnahme darin, den Dienst zu deaktivieren, wenn er nicht benötigt wird.

Ein solches Abhilfemaßnahmenprojekt würde einige Schritte erfordern:

Bestimmen Sie, auf welchen Windows-PCs und Servern der Drucker-Spooler-Dienst aktiviert ist.

Konfigurieren Sie diese Geräte neu, um den Dienst zu deaktivieren.

Klingt einfach?  Die beiden oben genannten Schritte sind an sich schon sehr aufwändig, aber es gibt noch viele andere Überlegungen, die die Sache erheblich komplizierter machen.

Zum Beispiel:

Sie möchten den Dienst nicht auf Geräten deaktivieren, die zum Drucken verwendet werden.  Wie können Sie das feststellen?

Wie können Sie überprüfen, ob die Abhilfemaßnahme tatsächlich funktioniert hat? Die Verwendung von GPOs oder InTune-Richtlinien ist die bevorzugte Methode, aber da mindestens 10 % der GPOs nicht erfolgreich auf die Geräte angewendet werden, müssen Sie jedes Gerät validieren. Dies ist in SCCM oder InTune nicht möglich.

Was ist mit neuen Geräten, die hinzugefügt werden? Ein neuer Mitarbeiter-Laptop oder ein Server.   Oft vergehen 6-12 Monate, bevor gehärtete Konfigurationen in das Golden Image aufgenommen werden.

Was passiert, wenn auf einem vorhandenen Gerät der Dienst erneut aktiviert wird, weil ein Mitarbeiter von zu Hause aus versucht, ein Dokument zu drucken?

Dieses einfache Beispiel zeigt, warum Abhilfemaßnahmen für sichere Konfigurationen und Gerätehärtung kostspielige und schwierige Projekte sind.

Wie also kann die Automatisierung die Effizienz und Produktivität der überlasteten IT- und Sicherheitsteams verbessern?

Konfigurationsanpassungen dürfen keine komplexe ressourcenintensive Projekte zu sein, sondern zu einfachen operativen Aufgaben werden.

Um dies zu erreichen, müssen Lösungen für ein sicheres Konfigurationsmanagement Folgendes umfassen: 

  • Kontinuierliche Überwachung aller Geräte zu jeder Zeit. Sicherheitsprozesse erhalten volle Transparenz. Sie können die Konfigurationsrisiken identifizieren, überprüfen, wann sie von der IT-Abteilung behoben wurden, und können auch bei neuen Geräten oder bei Geräten, die erneut gegen die Vorschriften verstoßen, alarmiert werden.
  • Sichtbarkeit der Auswirkungen. Sowohl die Sicherheits- als auch die IT-Abteilung müssen im Voraus wissen, ob die Abhilfemaßnahmen der Härtung Auswirkungen haben werden.  Sie können das Risiko schnell und effizient auf den Geräten reduzieren, bei denen Sie sicher sein können, dass es keine Auswirkungen gibt.
  • Automatisierte Abhilfemaßnahmen. Ein zuverlässiger Mechanismus, der die Härtung auf Knopfdruck durchführen kann, unabhängig von Gerätetyp oder Betriebssystemversion.  Es sind keine Skripte erforderlich, und menschliche Fehler sind nicht möglich.
  • Rollback-Fähigkeit. Das Sicherheitsnetz, das Ihnen die Rückgängigmachung ermöglicht.
  • Integriert in operative IT-Workflow-Tools. Ticketing-Systeme sind die Quelle der Wahrheit für die Änderungskontrolle in Unternehmen, daher müssen die Werkzeuge rationalisiert werden und mit diesen Systemen funktionieren.

 

GYTPOL ist eine Plattform für sicheres Konfigurationsmanagement und ist führend bei der Unterstützung von Sicherheits- und IT-Teams bei der Absicherung von Geräten und der Einhaltung von Vorschriften durch Zero Impact Remediation.

Unternehmen profitieren von den Vorteilen einer sicheren und zuverlässigen Automatisierung. Sie können mit weniger mehr erreichen und die Effizienz und Produktivität von Sicherheits- und IT-Teams steigern.

Einige der wichtigsten Vorteile von GYTPOL sind:

  • Kontinuierliche Erkennung auf Windows-, Linux- und Mac-Geräten mithilfe eines superleichten 1,5 MB großen Semi-Agenten, der auf geplanten Aufgaben basiert. Die Geräte können im Netzwerk (einschließlich VPN-Verbindungen) oder außerhalb des Netzwerks sein.
  • Automatische Zero-Impact-Sanierung. GYTPOL ermittelt potenzielle Auswirkungen durch Analyse der Nutzung. Anhand des Beispiels „Print Nightmare“ von vorhin zeigt GYTPOL, ob keine Drucker angeschlossen sind oder in den letzten 90 Tagen nicht gedruckt wurde. Wenn diese Kriterien erfüllt sind, hat die Härtung keine Auswirkung und Sie können sie gefahrlos durchführen.
  • Auto Re-Apply Remediation. Option zur Selbstheilung der autorisierten Härtung, wenn neue Geräte hinzugefügt werden oder vorhandene Geräte erneut falsch konfiguriert werden.
  • Rollback von Korrekturen. Schnelles Zurücksetzen auf den vorherigen Zustand aller Härtungsmaßnahmen.
  • Geplante Korrekturen. Entscheiden Sie, wann Sie während eines Wartungsfensters Abhilfemaßnahmen durchführen möchten.
  • Integration und Interoperabilität mit SIEM- und Ticketing-Systemen und anderen Systemen durch robuste APIs
  • Erkennung von nicht angewendeten Richtlinien, verwaisten Richtlinien und lokalen Richtlinien
  • Unterstützte Frameworks wie CIS und NIST
  • Kontinuierliche Erforschung neuer und aktueller Fehlkonfigurationen, die von Bedrohungsakteuren ausgenutzt werden
Computer-Sicherheit

SaaS-Sicherheit

SaaS-Sicherheit verstehen Da sich viele Unternehmen auf SaaS-Umgebungen verlassen, ist die SaaS-Sicherheit von entscheidender Bedeutung. SaaS-Umgebungen wie Google Workspace und Microsoft 365 sind in Unternehmen

Weiterlesen »

Im Notfall ist es zu spät – Sie müssen sofort handeln

Blog abonieren

Sicherheit im Digitalzeitalter

Sicherheit im Digitalzeitalter: Die entscheidende Rolle der Geschäftsführung bei der Absicherung von Informationstechnologien Inhalt In einer Zeit, in der die Digitalisierung in allen Lebensbereichen voranschreitet,

Weiterlesen »

Zu den Blogartikeln

Hier finden Sie noch viele weiter spannende Blogartikel.

Egal ob Notfall oder nicht Ihre Systeme müssen sicher sein