Mit einer Peer-to-Peer-Lösung kann ein Unternehmen Endpunkte kontinuierlich und automatisiert überwachen und Schwachstellen fast in Echtzeit ermitteln und beseitigen. Damit werden die Sicherheit signifikant erhöht und die IT massiv entlastet, da die Anzahl an erforderlichen First-, Second- und Third-Level-Support-Maßnahmen in erheblichem Maße reduziert wird.
PCs oder Notebooks zählen aus Sicherheitssicht zu den verwundbarsten Stellen im Unternehmen. Rund 80 Prozent aller Angriffe passieren auf den Endgeräten, zum Beispiel in Form von Ransomware, als Phishing-Mail oder Malware-Attacke. Einfallstore sind hier meist Sicherheitslücken in Applikationen, Browsern oder Plug-ins wie dem Flash Player.
Unternehmen müssen Schwachstellen schnell aufspüren und beheben, um die Sicherheit zu gewährleisten. Die Realität sieht jedoch anders aus: Das Entdecken und Beseitigen von Sicherheitsschwachstellen dauert oft Tage, Wochen oder sogar Monate. Laut einer aktuellen Untersuchung von Adaptiva benötigen mit 52 Prozent über die Hälfte der Unternehmen bis zu einer Woche für die Eliminierung von Schwachstellen, 22 Prozent brauchen dafür sogar mehr als einen Monat (1).
Ein Grund für das langwierige Aufspüren und Beseitigen von Schwachstellen liegt in den Client-Server-basierten Vulnerability-Management-Tools, die in der Regel genutzt werden. Zum einen verursachen sie einen hohen Netzwerk-Traffic; dadurch kann die Leistung des Netzwerks beeinträchtigt und das Schwachstellen- und Patch-Management erheblich verlangsamt werden. Zum anderen sind sie in erster Linie auf das Aufspüren von Schwachstellen ausgelegt, damit erfordern sie manuelle Aktivitäten für das Klassifizieren und Fixen von diesen. Auch dies kann bei oftmals fehlenden personellen IT-Ressourcen zu einer Verzögerung bei der Schwachstellen-Behebung führen.
Einen anderen Ansatz als Client-Server-basierte Tools verfolgen Peer-to-Peer (P2P)-Architekturen und -Technologien. Sie sind bereits ein bewährtes Konzept im Systemmanagement und damit auch optimal für das Vulnerability-Management geeignet. Im Unterschied zu Client-Server-Modellen fällt bei einer Peer-to-Peer-Umgebung nur ein geringer Netzwerk-Traffic an. In einem P2P-Netzwerk kann grundsätzlich jeder Rechner mit jedem anderen Rechner verbunden sein. Dadurch ist es möglich, Sicherheits-Checks und Patches einmal von einer zentralen Stelle aus zu versenden und dann Peer-to-Peer zu verteilen. Außerdem erfolgen Security-Scans direkt auf den Endpunkten und nicht über das Unternehmensnetzwerk. Damit werden auch die benötigte Bandbreite reduziert und Netzwerküberlastungen vermieden.
(Quelle: Adaptiva)
Abgesehen von der P2P-Architektur zeichnen sich moderne Lösungen für das Vulnerability-Management durch vorkonfigurierte Schwachstellen-Prüfungen für Endgeräte und Korrektur-Maßnahmen für die automatische Behebung von Compliance- und Sicherheitsproblemen aus. Die Funktionen einer solchen Lösung reichen von der Aktualisierung der Konfigurationseinstellungen bis zur Bereitstellung von Patches. Idealerweise bieten die Lösungen auch interaktive Echtzeit-Dashboards, die einen Live-Überblick über Schwachstellen, Sicherheits-Checks und den Erfolg von Maßnahmen geben.
Insgesamt können Unternehmen mit einer Lösung auf Basis einer Peer-to-Peer-Architektur alle Endpunkte automatisiert überwachen, Schwachstellen schnell erkennen und nahezu in Echtzeit beheben. Und in Zeiten zunehmender Cyber-Angriffe können sie damit eine zentrale Gefahrenquelle beseitigen.
*Torsten Wiedemeyer ist Regional Director Central & Eastern Europe bei Adaptiva
(1) vgl.: https://www2.adaptiva.com/survey/2019-endpoint-security