Die drei Eckpfeiler der zeitgemäßen Endpoint Security

Die drei Eckpfeiler der zeitgemäßen Endpoint Security

In der heutigen Zeit ist es für Unternehmen von entscheidender Bedeutung, effizient gegen kritische IT-Schwachstellen vorzugehen. Dies wird besonders wichtig, da die Nutzung von Remote-Arbeit aufgrund der COVID-19-Pandemie zugenommen hat. Eine umfassende Endpoint Security beruht auf drei wesentlichen Säulen.

Die drei Grundpfeiler der modernen Endpoint Security

Die Gewährleistung der Sicherheit von Endgeräten in Unternehmen, unabhängig von ihrem Standort, ist von größter Bedeutung. In Anbetracht dieser Herausforderungen sind die drei Grundpfeiler der modernen Endpoint Security von herausragender Bedeutung. Diese Pfeiler sind die Hardwaresicherheit, die starke Zugangskontrolle (Authentifizierung) und das Management des Endpunktlebenszyklus.

Die Berücksichtigung dieser drei Pfeiler führt zur Implementierung des Konzepts der „Tiefenverteidigung“ (Defense-in-Depth) – ein unverzichtbares Prinzip in der Informationssicherheit in Unternehmen. Moderne Windows-Geräte wie beispielsweise Microsoft Surface ermöglichen die Umsetzung dieser drei Pfeiler. Diese Geräte zeichnen sich durch ausgereifte, hochentwickelte Hardware und Firmware aus, bei deren Entwicklung der Schutz der Endpunkte eine zentrale Rolle spielt. Dabei werden hardwarebasierte Sicherheitsfunktionen von Intel-Prozessoren verwendet, die in den Chip integriert sind und jede Schicht des Rechenstacks schützen sollen.

1. Umfassende Hardwaresicherheit

    Sichere Hardware erfordert das Trusted-Platform-Module (TPM) und das Unified-Extensible-Firmware-Interface (UEFI). Das TPM ist ein Krypto-Prozessor, der Geräte um grundlegende Sicherheitsfunktionen erweitert. Es ist resistent gegen physische Manipulationen und Versuche von bösartiger Software, es zu verändern oder zu stören. Das TPM kann kryptografische Schlüssel generieren, speichern und steuern. Zudem werden Zugangsdaten schnell und einfach verschlüsselt, sodass nur autorisierte Personen darauf zugreifen können. Neben dem TPM ist das Mini-Betriebssystem Unified-Extensible-Firmware-Interface (UEFI) eines der beiden wichtigsten hardwarebasierten Sicherheitsmerkmale. Das UEFI gewährleistet das sichere Laden des Hauptbetriebssystems.

    Diese beiden Sicherheitsfunktionen bilden die Grundlage für die Hardwaresicherheit. Dies zeigt sich auch daran, dass ein UEFI-Mainboard mit Secure Boot-Funktion und ein TPM-Chip der Version 2.0 die Voraussetzung sind, um Windows 11 auf einem Gerät nutzen zu können.

    2. Starke Zugangskontrolle

      Um den Zugang zu sämtlichen auf den Geräten gespeicherten Informationen jederzeit zu kontrollieren, ist eine starke Form der Authentifizierung erforderlich, wie beispielsweise die biometrische Authentifizierung. In Kombination mit einem weiteren Faktor können Sicherheitslücken zuverlässig beseitigt werden. Windows Hello for Business bietet auf Windows-Geräten wie Microsoft Surface die Möglichkeit, Benutzer mithilfe biometrischer Daten oder einer PIN zu authentifizieren.

      Microsoft speichert keine biometrischen Daten in der Cloud – die Anmeldeinformationen sind an das Gerät gebunden und werden im Trusted-Platform-Module (TPM) gespeichert. Da entweder eine PIN oder biometrische Daten zur Authentifizierung verwendet werden können, gibt es auch keine Probleme, wenn die Biometrie einmal nicht erkennbar sein sollte.

      3. Einfache Verwaltung des Endpunktlebenszyklus

        Für eine ganzheitliche, moderne Endpoint Security ist es erforderlich, den gesamten Lebenszyklus der Endpunkte zu betrachten, von der Bereitstellung über das Management bis zur Außerbetriebnahme der Geräte. Microsoft Surface-Geräte bieten Lösungen für alle Phasen des Lebenszyklus, wie beispielsweise Windows Autopilot für die Einrichtung und Bereitstellung sowie Microsoft Surface Enterprise Management Mode (SEMM), mit dem die IT robuste Sicherheitspraktiken in jeder Phase automatisieren kann.

        Das Ziel ist es, keine Sicherheitslücken zu hinterlassen, die wichtige Daten oder sogar das gesamte System gefährden könnten. Selbst die am besten geschützten Unternehmen können angegriffen werden. Doch selbst die talentiertesten Hacker werden vor einem System kapitulieren, das ihnen bei jedem Schritt neue Hindernisse in den Weg stellt. Für Endgeräte wie Smartphones oder Laptops bedeutet dies, dass sie von Anfang an sorgfältig verwaltet werden müssen, unnötige Berechtigungen entfernt werden müssen, Updates auf allen Ebenen der Software umgehend angewendet werden müssen und Daten während der Übertragung und im Ruhezustand verschlüsselt sein sollten.

        Fazit

        Die vorgestellten Prinzipien verdeutlichen, dass eine zeitgemäße Endpoint Security auf den drei Säulen der Hardwaresicherheit, Zugangskontrolle und Verwaltung beruht. Unternehmen sollten Lösungen in Betracht ziehen, die diese Bereiche optimal abdecken können.

        Facebook
        LinkedIn
        Twitter
        XING
        Email
        Nach oben scrollen
        Die neuesten Cybernews

        Melde dich zu unserem Newsletter an!

        Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!