Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
www lanline de LANline Dezember 2021 21 Schwerpunkt Endpoint-Management me und Anwendungen sicher und gemäß der Compliance-Richtlinien konfiguriert gepatcht und durch weiter Maßnahmen geschützt sind Diese Komplexität steigt mit einer Unternehmensfusion Multi-Cloud-Umgebungen virtuelle Maschinen und Container sowie die Zunahme von Remote-Geräten machen es schwierig den Überblick über alle Endpunkte in verzweigten Netzwerken zu behalten Ein weiteres Hygieneproblem ist die Verbreitung von Sicherheits-Complianceund Endpunkt-Management-Tools Sie verursachen nicht nur zusätzliche Kosten sondern erhöhen auch die Komplexität und belegen Systemressourcen Zusätzlich verschärfen sie organisatorische Silos da sie zu viel Zeit für die Identifizierung von Bedrohungen und die Beseitigung von Risiken benötigen Eine gute Cyberhygiene kann dazu beitragen diese Herausforderungen zu bewältigen denn sie ermöglicht einen kontinuierlichen Zyklus umfassender Transparenz per Asset-Erkennung und -Verwaltung Schwachstellenscans und Konfigurations-Management und präziser Kontrolle mit Patch-Management und Software-Implementierungs-Tools Eine genaue aktuelle und kontextbezogene Inventarisierung aller Endpunkte beider fusionierender Unternehmen ist unerlässlich Auch ohne die Komplikationen der Integration wird die Anzahl der Geräte in einem Netzwerk weiter zunehmen Doch es ist nicht allein die Menge die es erschwert die Kontrolle zu behalten Im Rahmen eines Remoteoder Hybrid-Workforce-Modells sind Unternehmen mit Remotevirtuellen und BYOD-Geräten und -Software konfrontiert – ganz zu schweigen vom Problem der Schatten-IT Hier stoßen traditionelle Tools an ihre Grenzen Der Inventarisierungsprozess dauert oft zu lange oder es gibt Probleme mit Geräten die sich regelmäßig vom Netzwerk trennen Eine Komplettlösung erfordert gleich mehrere Tools die nahtlos ineinandergreifen ohne die Netzwerkbandbreite mit hohem Ressourcenbedarf zu belasten Umso wichtiger ist eine zentrale Plattform die konsistent Daten sammelt alle Assets jederzeit und überall katalogisiert und deren automatische Verwaltung ermöglicht Ein robustes Risiko-Management-Modell unterstützt den Patching-Prozess So lässt es sich einfacher sicherstellen dass Patches danach priorisiert sind welche Schwachstellen und betroffenen Endpunkte die größten Auswirkungen auf den Geschäftsbetrieb haben könnten Betriebsunterbrechungen durch Updates sind ein häufiges Problem aber die Belastung durch veraltete Lösungen ist keine Entschuldigung dafür den einfachen Weg zu gehen Veraltete Patch-Management-Tools benötigen oft Wochen oder gar Monate um Patches aufzuspielen und übersehen dabei häufig Endpunkte Des Weiteren können sie in vielen Fällen nur wenige Assets gleichzeitig mit Aktualisierungen versorgen und versäumen es bisweilen Sicherheitslücken umfassend zu schließen Häufig „vergessen“ diese Tools auch darauf zu achten dass ein Patch teilweise erst nach einem Neustart des Systems wirksam ist Mit einer zentralen Plattform lassen sich selbst bei steigender Komplexität wie es bei einer Fusion der Fall ist Umgebungen innerhalb von Minuten scannen und neue Patches innerhalb kürzester Zeit auf alle identifizierten Assets aufspielen Herkömmliche Lösungen setzen dazu mehrere Tools ein die alle eigene Agenten benötigen wodurch Kosten Komplexität und Fehlerraten steigen Eine einheitliche Plattform hingegen ermöglicht es alle Patch-Management-Funktionen über einen einzigen Agenten bereitzustellen Compliance aufrechterhalten Die Verschmelzung zweier Systeme und die damit steigende Komplexität erschwert die Einhaltung rechtlicher und betrieblicher Anforderungen So steht beispielsweise ein Unternehmen im Zuge einer Fusion verstärkt unter Druck zu verstehen welche sensiblen Daten sich wo befinden und wie sie gesichert werden Schwachstellenund Compliance-Bewertungen für Betriebssysteme Anwendungen Sicherheitskonfigurationen und -richtlinien sind daher essenziell um Sicherheitslücken zu beseitigen und damit auch die IT-Hygiene zu verbessern Die Voraussetzung ist einmal mehr Sichtbarkeit im Netzwerk Denn ohne einen Der umfassende Überblick über die aktuellen Softwarebestände ist bei Fusionen die Grundlage für die Zusammenführung der IT-Landschaften Bild Tanium Das Aufdecken von Schwachstellen in den IT-Systemen beider beteiligter Unternehmen sorgt dafür dass eine Fusion tatsächlich keine neuen Gefährdungen mit sich bringt Bild Tanium