Übersicht für mehr IT-Sicherheit mittels UEM

Wenn Admins nicht kontrollieren können, welche IT im Unternehmen eingesetzt wird, können sie die IT-Infrastruktur auch nicht ausreichend schützen. Bei welchem Mitarbeiter, auf welchem Gerät, ist welche Software installiert? Welche Geräte, wie z.B. Drucker oder Switche sind mit den PCs verbunden? [...]

Antworten auf solche sicherheitskritischen Fragen gibt Unified-Endpoint-Management (UEM). Hierbei werden alle benötigten Daten und Informationen automatisiert erfasst. UEM unterstützt Administratoren dabei, die komplexe IT-Infrastruktur transparent zu machen und zeigt auf, wann und wo Handlungsbedarf besteht. Über eine umfassende Inventarisierung stehen alle Daten zu Hard- und Software zur Verfügung. Außerdem lässt sich feststellen, welches Asset welcher Abteilung oder welchem Rechner zugeordnet ist. SNMP-Geräte werden im Netzwerk erfasst und inventarisiert, deren Firmware-Version und Konfiguration erkannt und Fehlerstände ausgelesen.

Schwachstellen in Betriebssystemen und Software erkennen

Unbekannte Schwachstellen in Software und Betriebssystemen bilden für die Unternehmens-IT eine vergleichsweise geringe Sicherheitsbedrohung. Das ändert sich, sobald ein Hersteller den dazugehörigen Patch bereitstellt. Dann ist rasches und effizientes Handeln gefragt, denn die Sicherheitslücke muss umgehend geschlossen werden. Hacker und Exploit-Entwickler informieren sich ebenfalls in einschlägigen Datenbanken oder Foren, können anhand des Patches Rückschlüsse auf die Schwachstelle ziehen und darüber, wie diese ausgenutzt werden kann. Die Nutzung einer Angriffssoftware, also eines Exploits, ist dann ein Kinderspiel.

IT-Admins brauchen einen Überblick über alle Sicherheitslücken auf Rechnern und Servern im Unternehmen. Dafür benötigen sie ein entsprechendes Werkzeug zur Unterstützung, denn händisch ist diese Aufgabe nicht zu bewältigen. Bewährt hat sich ein Scanner, der automatisiert alle Endpoints prüft. Dies erfolgt meist auf Basis von ständig aktualisierten Datenbanken, die von anerkannten Sicherheitsorganisationen gepflegt werden, die Schwachstellen zusätzlich bewerten und nach Gefährdungspotenzial markieren. Anschließend sollten aus der Lösung heraus automatisiert Patches und Updates verteilt werden können. Abschließend muss eine Rückmeldung zur erfolgreichen Verteilung erfolgen, um den gesamten Prozess des Schwachstellenmanagements abzudecken und dokumentieren zu können.

IT-Management im 360-Grad-Radar

Eine Unified-Endpoint-Management-Lösung zeigt auf Basis der Inventarisierung alle vorhandenen Ressourcen sowie die jeweiligen Interdependenzen zueinander auf. Die genaue Kenntnis aller Software- und Hardware-Komponenten innerhalb der IT-Infrastruktur stellt die unerlässliche Voraussetzung für ein effizientes und sicheres IT-Management dar.

Weitere Informationen zu UEM und zu den Lösungen von baramundi finden Sie auf: www.baramundi.de

 

 


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*