{"id":22912,"date":"2023-03-03T11:20:00","date_gmt":"2023-03-03T10:20:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22912"},"modified":"2023-02-21T10:21:39","modified_gmt":"2023-02-21T09:21:39","slug":"selbstheilende-cybersicherheit-auf-dem-pruefstand","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22912","title":{"rendered":"Selbstheilende Cybersicherheit auf dem Pr\u00fcfstand"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.absolute.com\/de\/\">Torsten George, Vice President bei Absolute Software<\/a>\/gg<\/p>\n\n\n\n<p>Die Verwaltung von Endger\u00e4ten ist nach wie vor ein wesentlicher Bestandteil der Strategie eines jeden IT-Teams. Da es durch die rasche Umstellung auf Fernarbeit immer mehr Endger\u00e4te gibt, ist es jedoch schwieriger denn je, den \u00dcberblick zu behalten und diese zu sch\u00fctzen. Die Modernisierung des Endpunkt-Managements im Rahmen einer zeitgem\u00e4\u00dfen Cybersicherheit ist daher unausweichlich.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/abt-torsten-george-oct2022-1200x1416px.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"868\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/abt-torsten-george-oct2022-1200x1416px-868x1024.jpg\" alt=\"\" class=\"wp-image-22914\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/abt-torsten-george-oct2022-1200x1416px-868x1024.jpg 868w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/abt-torsten-george-oct2022-1200x1416px-254x300.jpg 254w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/abt-torsten-george-oct2022-1200x1416px-768x906.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/abt-torsten-george-oct2022-1200x1416px.jpg 1200w\" sizes=\"auto, (max-width: 868px) 100vw, 868px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Absolute Software<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Jeder Endpunkt kann nur dann zuverl\u00e4ssig sein, wenn er wie vorgesehen und st\u00f6rungsfrei funktioniert. Mitarbeiter k\u00f6nnen die Funktion ihre Endger\u00e4te absichtlich oder unabsichtlich unterminieren, indem sie beispielsweise nicht unterst\u00fctzte Anwendungen von Drittanbietern installieren oder Opfer von Phishing-Angriffen werden. Es gibt viele Angriffsstrategien, die menschliches Versagen ausnutzen, um bestehende Sicherheitsanwendungen auf Unternehmensger\u00e4ten zu deaktivieren. Um solche Sicherheitsl\u00fccken zu schlie\u00dfen, stellt eine selbstwartende Endpunkt-Management-L\u00f6sung sicher, dass wichtige Anwendungen auf Manipulationen, Beeintr\u00e4chtigungen und Fehler \u00fcberwacht werden. Ziel ist es, eine problematische oder fehlerhafte Anwendung automatisch zu reparieren oder sogar neu zu installieren.<\/p>\n\n\n\n<p><strong>Modernes Endpunkt-Management ist selbstwartend<\/strong><\/p>\n\n\n\n<p>Klar ist: Endger\u00e4te sind in zunehmendem Ma\u00dfe gef\u00e4hrdet \u2013 durch externe Angriffe, \u201eSoftwareverfall\u201c (Software Decay) sowie durch die Benutzer selbst. Forrester geht bereits davon aus, dass sich das Endpunktmanagement in den n\u00e4chsten f\u00fcnf Jahren sprunghaft weiterentwickeln wird, da Administratoren diesbez\u00fcglich ihre Strategien vereinfachen und modernisieren wollen. Das Analystenhaus hat vor kurzem einen Bericht mit dem Titel \u201eThe Future of Endpoint Management\u201c ver\u00f6ffentlicht. Darin sind die wichtigsten Trends beschrieben, die die Entwicklung auf dem Endpoint-Management-Markt vorantreiben werden. So gibt es laut Forrester sechs Merkmale f\u00fcr ein modernes Endpunktmanagement. Es muss einheitlich, Cloud-zentriert, Self-Service-f\u00e4hig, kontextbewusst, automatisiert und analytikgesteuert sein. Mittels dieser sechs Kernprinzipien wird der Schwerpunkt auf die Endbenutzererfahrung gelegt, so dass hybride Arbeitskr\u00e4fte nahtlos und sicher von \u00fcberall aus arbeiten k\u00f6nnen.<\/p>\n\n\n\n<p>\u201eSelf-Healing\u201c, also die F\u00e4higkeit der \u201eSelbstheilung\u201c \u2013 oder besser Selbstwartung \u2013 bei Endpunktmanagement und -sicherheit klingt \u00fcberaus attraktiv. Dieser Ansatz soll Skalierbarkeit bieten, um IT-Teams zu entlasten, und Ausfallsicherheit f\u00fcr Endger\u00e4te, die schwer zu kontrollieren sind, gew\u00e4hrleisten. Beides ist dringend n\u00f6tig, denn ein schlechter Zustand der Endger\u00e4te macht sie zu einem anf\u00e4lligen Ziel f\u00fcr Sicherheitsverletzungen. Dies gilt insbesondere dann, wenn dadurch auch die Sicherheitstools auf den Ger\u00e4ten kompromittiert werden, die eigentlich vor Sicherheitsverletzungen sch\u00fctzen und darauf reagieren sollen.<\/p>\n\n\n\n<p>Die Selbstwartung kann auf drei Ebenen erfolgen: in der Anwendung, im Betriebssystem und in der Firmware. Forrester stellt in seinem Bericht fest, dass beispielsweise Absolute zu den Firmware-basierten Tools geh\u00f6rt, die in das Ger\u00e4t eingebettet sind und sicherstellen, dass alles, was auf dem Ger\u00e4t l\u00e4uft, korrekt funktioniert (zum Beispiel Endpunkt-Agenten, VPNs und Software). Dies bleibt auch dann erhalten, wenn Administratoren ein Reimage durchf\u00fchren oder die Festplatte austauschen.<\/p>\n\n\n\n<p><strong>Drei grundlegende F\u00e4higkeiten eines selbstwartenden Endpunkts<\/strong><\/p>\n\n\n\n<p>Der Erfolg oder Misserfolg einer Cybersicherheitsstrategie h\u00e4ngt von der \u201eGesundheit\u201c der Tools ab, die f\u00fcr die Umsetzung der Strategie vorgesehen sind. Durch Selbstwartung l\u00e4sst sich dieses Risiko mindern und sicherstellen, dass Unternehmensumgebungen gesch\u00fctzt und widerstandsf\u00e4hig bleiben.<\/p>\n\n\n\n<p>1. Konfrontation mit externen Bedrohungen<\/p>\n\n\n\n<p>Die Bew\u00e4ltigung externer Bedrohungen ist die erste grundlegende F\u00e4higkeit. Eine typische Form ist hier die Virenabwehr. Ein Endger\u00e4t kann von Viren angegriffen werden, und Antiviren-Software (AV) hilft, die Bedrohung oder Infektion zu erkennen und ohne menschliches Eingreifen oder Aufsicht zu beheben. Antivirensoftware ist eine von mehreren kritischen Sicherheitskontrolle auf dem Endpunkt, ohne die ein Endpunkt gef\u00e4hrdet werden k\u00f6nnte.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>2. Umgang mit Softwareverfall<\/p>\n\n\n\n<p>Die Antiviren-Software k\u00f6nnte mit den AV-Definitionen im R\u00fcckstand sein, mit einer anderen Anwendung kollidieren und dadurch unbrauchbar werden, oder \u2013 noch wahrscheinlicher \u2013 der Benutzer hat sie deaktiviert. Dies alles w\u00e4ren F\u00e4lle von Softwareverfall und genauso kritisch f\u00fcr einen Endpunkt wie eine externe Bedrohung. W\u00e4hrend ein Endpunkt den Lebenszyklus von Benutzern, Installationen und Deinstallationen, Updates etc. durchl\u00e4uft, kommt es zu Kollisionen, die Leistung nimmt ab, und Endpunktprozesse fallen aus.<\/p>\n\n\n\n<p>Mechanismen, die diesem Verfall entgegenwirken, sind die zweite grundlegende Heilungsfunktion. Diese Mechanismen \u00fcberwachen den Zustand der Anwendungen und ergreifen eigenst\u00e4ndige Ma\u00dfnahmen, um die Anwendungen zu reparieren. Dies kann bedeuten, dass ein Update ausgel\u00f6st, ein Dienst neu gestartet oder eine Komponente oder die Software insgesamt neu installiert wird. Im Wesentlichen handelt es sich dabei um eine Reihe von Fehlerbehebungen und Ma\u00dfnahmen, die ein manuell eingreifender Administrator ebenso durchf\u00fchren w\u00fcrde. Eine selbstwartende Endpunkt-Management-Software beherrscht diese Logik so, dass sie autonom auf dem Endpunkt abl\u00e4uft.<\/p>\n\n\n\n<p>3. Tiefgehende Selbstwartung auf der Firmware<\/p>\n\n\n\n<p>Der eigentliche Mechanismus zur Selbstwartung muss ebenso selbstwartend sein, sonst bricht alles in sich zusammen. Die dritte und kritischste F\u00e4higkeit ist daher die Selbstwartung von einer tieferen Schicht innerhalb des Endpunkts, der Firmware. Hier werden grundlegende Anweisungen zur einfachen Wiederherstellung eines Agenten auf der Softwareebene gespeichert, wenn dieser fehlt oder repariert werden muss. Dieser Agent w\u00fcrde anschlie\u00dfend andere wichtige Endpunktkontrollen \u00fcberwachen und Ma\u00dfnahmen ergreifen, um externe Bedrohungen und Verfall zu bek\u00e4mpfen.<\/p>\n\n\n\n<p>Die Firmware ist ein relativ privilegierter Bereich, der eine enge Partnerschaft mit den wichtigsten Ger\u00e4teherstellern erfordert. Nur wenige Anbieter verf\u00fcgen \u00fcber dieses Privileg, geschweige denn \u00fcber speziell entwickelten Code zur Selbstwartung. Die Selbstwartungsf\u00e4higkeiten auf der Softwareschicht sind komplexer und nicht bei allen Anbietern in gleicher Weise verf\u00fcgbar. Viele beschr\u00e4nken sich auf das Vorhandensein der Endpunktkontrolle, aber nicht unbedingt darauf, dass sie aktiv ist. Anwendungen k\u00f6nnen zwar installiert, aber dennoch defekt oder deaktiviert sein. Einige ben\u00f6tigen au\u00dferdem zus\u00e4tzliche Komponenten, um voll funktionsf\u00e4hig zu sein. Die Behandlung des Zustands jeder Anwendung ist dabei jeweils einzigartig, was eine selbstwartende L\u00f6sung nat\u00fcrlich ber\u00fccksichtigen sollte.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Als Teil einer erfolgreichen Verteidigungsstrategie muss jeder Endpunkt widerstandsf\u00e4hig gemacht werden. J\u00fcngste Erfahrungen in der Praxis zeigen, dass autonome Self-Healing-Technologien die \u201eGesundheit\u201c von Endger\u00e4ten ma\u00dfgeblich verbessern. Was diese Technologien letztlich auszeichnet, ist ihre F\u00e4higkeit, Endpunkte vor menschlichem Versagen, Verfall, Softwarekollisionen und b\u00f6sartigen Aktivit\u00e4ten zu sch\u00fctzen. Da entsprechende L\u00f6sungen aber auch nur eine weitere Softwareanwendung sind, ist es wichtig, dass sie auch gegen\u00fcber feindlichen externen Faktoren bestehen k\u00f6nnen.<\/p>\n\n\n\n<p>Um den erw\u00fcnschten Zustand der H\u00e4rtung zu erreichen, sollten Selbstheilungsfunktionen in die Firmware des Endpunkts eingebettet werden, um ihn vor beabsichtigten oder unbeabsichtigten Manipulationen sch\u00fctzen. Wenn ein Benutzer sein Endger\u00e4t startet, sollte die Selbstheilungstechnologie die Integrit\u00e4t des BIOS-Codes validieren. Ziel ist es, dadurch den Computer vor einer Kompromittierung von au\u00dfen zu sch\u00fctzen, so dass Daten nicht gel\u00f6scht werden k\u00f6nnen.<\/p>\n\n\n\n<p>Dieser Ansatz ist Technologien \u00fcberlegen, die nicht in der Firmware des Endger\u00e4ts verankert sind. Die Firmware des Ger\u00e4ts ist ein relativ privilegierter Ort, der enge Partnerschaften mit Ger\u00e4teherstellern erfordert, um Zugang zu erhalten. Nur wenige Anbieter k\u00f6nnen mit diesem Privileg punkten. Ist dies der Fall, stellen selbstheilende Cybersicherheitssysteme einen wichtigen Fortschritt in Bezug auf Sicherheit und IT-Produktivit\u00e4t dar. Sie erm\u00f6glichen es Unternehmen, die Verwaltung und den Schutz von Endpunkt an die heutigen hochgradig verteilten Infrastrukturen anzupassen.<\/p>\n\n\n\n<p>Bislang lag der Fokus oft auf der Einrichtung von g\u00e4ngigen Tools und Sicherheitskontrollen auf dem Endpunkt, in der riskanten Annahme, dass diese einfach funktionieren. Selbstheilung oder Selbstwartung ist der bessere Ansatz. Um das Versprechen des selbstwartenden Endpunkts einzul\u00f6sen, ist jedoch eine Firmware-basierte L\u00f6sung n\u00f6tig. Diese erm\u00f6glicht es Unternehmen, immer zu wissen, wo sich ihre Endger\u00e4te befinden, tiefgreifende Kontroll- und Sicherheitsma\u00dfnahmen auf diesen Ger\u00e4ten zu ergreifen und die Sicherheitstools auf dem Ger\u00e4t dabei zu unterst\u00fctzen, sich selbst zu reparieren. Dies f\u00fchrt, wie von Forrester beschrieben, zu einer verbesserten Mitarbeitererfahrung, einer erh\u00f6hten betrieblichen Effizienz und einer verringerten Angriffsfl\u00e4che f\u00fcr Unternehmen, die sie anwenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Verwaltung von Endger\u00e4ten ist nach wie vor ein wesentlicher Bestandteil der Strategie eines jeden IT-Teams. Da es durch die rasche Umstellung auf Fernarbeit immer mehr Endger\u00e4te gibt, ist es jedoch schwieriger denn je, den \u00dcberblick zu behalten und diese zu sch\u00fctzen. Die Modernisierung des Endpunkt-Managements im Rahmen einer zeitgem\u00e4\u00dfen Cybersicherheit ist daher unausweichlich.<\/p>\n","protected":false},"author":81,"featured_media":22914,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2716,438,10043,1244,6260,17103,17102],"class_list":["post-22912","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-absolute-software","tag-antivirus","tag-endpunkt","tag-firmware","tag-management","tag-self-healing-2","tag-software-decay"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22912"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22912\/revisions"}],"predecessor-version":[{"id":22915,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22912\/revisions\/22915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22914"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}