Interview: Perspektivwechsel für die Endpunkt-Sicherheit

Cybersecurity Darstellung

Die Gefahr von Endpunkt-Angriffen auf Unternehmen in Deutschland, Österreich und der Schweiz ist stark gestiegen, zeigt die von Microsoft unterstützte Studie „Endpoint Security 2022”. Dabei bedrohen nicht nur externe Attacken auf die wachsende Zahl unterschiedlichster Clients den Geschäftsbetrieb – auch die Nachlässigkeit der eigenen Mitarbeiter*innen gilt den Firmen als großes Risiko. Helge Schroda, Business Lead Cybersecurity bei Microsoft, erklärt die wichtigsten Trends und Erkenntnisse.

Die Studie offenbart große Unterschiede bei der Endpunkt-Sicherheit in Unternehmen. Was sind für dich die wichtigsten Ergebnisse?

Helge Schroda: Zum einen, dass 55 Prozent der befragten IT-Entscheider*innen aus der DACH-Region eine Zunahme von Attacken auf Endgeräte feststellen, seit ihre Mitarbeiter*innen von zu Hause aus arbeiten. Das ist eine beunruhigende Entwicklung, auf die die betroffenen Unternehmen je nach Größe mit einer Aufstockung ihrer Security-Budgets um bis zu 35 Prozent reagieren. Zum anderen steht bei Endpunkt-Attacken der Diebstahl vertraulicher Informationen im Vordergrund. Ein großer Teil der unerlaubten Datenzugriffe dient zudem der Sabotage und dem Stören der Geschäftstätigkeit. Beides belegt: Endpoint Security ist im Wortsinn geschäftskritisch und wichtiger denn je.

Welche Strategien verfolgen die Unternehmen bislang, um die Endpunkt-Sicherheit zu erhöhen?

Helge Schroda: Die Untersuchung zeigt, dass 62 Prozent der befragten Firmen ihre IT- und OT-Netze segmentieren, also die Clients von Servern oder Applikationen trennen, vorrangig zugunsten der Endpoint Security. Ebenfalls rund 62 Prozent sehen cloudbasierte Dienste als wichtigen Bestandteil ihrer Sicherheitsstrategie und nutzen Anti-Malware-Services und Updates, die in der Cloud mitgeliefert und eingespielt werden. Microsoft stellt im Rahmen seiner Cloud-Lösungen darüber hinaus umfangreiche integrierte Möglichkeiten für die Identitäts- und Zugriffsverwaltung einschließlich der Nutzung mehrerer Faktoren bereit. Besondere Bedeutung kommt dabei dem Microsoft Endpoint Manager zu, der als einheitliche Verwaltungsplattform zum Administrieren und Absichern von Endpunktgeräten dient. Und mit Azure Sentinel, unserem cloudbasierten SIEM-Tool (Security Information & Event Management), versetzen wir Firmen in die Lage, mögliche Security-Schwachstellen aufzuspüren und zu analysieren.

Wie setzen die Firmen den Schutz ihrer Endpunkte technisch und organisatorisch um?

Helge Schroda: Technisch nutzen über 45 Prozent der Unternehmen Mechanismen wie eine Zugangs- und Rechtekontrolle, Multifaktor-Authentifizierung und ein verbessertes Passwort-Management. Dabei berücksichtigen allerdings nur rund 20 Prozent gezielt die Clients – also beispielsweise PCs, vernetzte Drucker, Scanner oder Kopierer – im Rahmen ihres IT-Risikomanagements. Organisatorisch lagert ein Großteil der Unternehmen das Thema Endpunkt-Sicherheit zumindest teilweise an Dienstleister aus, mit wachsendem IT-Budget steigt auch die Outsourcing-Quote. Regelmäßige obligatorische IT-Security-Schulungen für die Mitarbeiter*innen setzen rund 38 Prozent der Befragten an, regelmäßige Security-Audits führen jedoch lediglich 27 Prozent durch.

Hat ein Ergebnis der Studie auch dich als Experten überrascht?

Helge Schroda: Ja, durchaus: Beim Einschätzen des Risikopotenzials verschiedener Bedrohungsszenarien nennen die Unternehmen zumeist die Nachlässigkeit intern Mitarbeitender als größte Gefahr, noch größer als Industriespionage, Identitätsdiebstahl oder der Diebstahl geistigen Eigentums. Wir dürfen uns im Kontext der Endpunkt-Sicherheit also nicht allein auf die Abwehr externer Gefahren konzentrieren, sondern müssen auch die Innenperspektive einnehmen und dabei den Faktor Mensch noch stärker berücksichtigen.

Wie kann das zusätzlich zur Abwehr externer Risiken bei der Endpunkt-Sicherheit gelingen?

Helge Schroda: Entscheidend ist ein ganzheitliches Modell, um Sicherheit und Compliance, Identitätsmanagement und Verwaltung zusammenzufassen, und das über unterschiedliche Plattformen und Cloud-Lösungen hinweg. Microsoft verfolgt entsprechend einen integrierten Zero Trust-Ansatz. Er definiert sechs Säulen – Identität, Endgeräte, Anwendungen, Infrastruktur, Netzwerk und Daten –, die es jeweils zu sichern gilt. Dabei werden weder interne noch externe Mitarbeitende als per se vertrauenswürdig eingestuft. Stattdessen werden bei jedem Zugriff die Nutzer*innen vollständig authentifiziert und autorisiert sowie ihre Daten in Echtzeit verschlüsselt. Whitepapers und Studien zu Zero Trust belegen, dass das Konzept neben dem Sicherheitsgewinn auch Kosteneinsparungen erzielt. Auf beides können Unternehmen nicht verzichten. 

Eine Zusammenstellung der wichtigsten Ergebnisse der Studie „Endpoint Security 2022“ lässt sich hier herunterladen.  

 


Ein Beitrag von Helge Schroda
Business Lead Cybersecurity

Portrait Helge Schroda

Tags: , , ,

Weitere Infos zu diesem Thema