Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

itsa 365: Frau schaut auf IT-Code, der vor ihr abläuft
  • Fachbeitrag
  • Management, Awareness und Compliance

Passen Sie mit Ivanti Neurons Ihre Cyber-Sicherheitsgewohnheiten an

Die Kraft der Hyper-Automatisierung: proaktives, vorhersagbares und kontinuierliches Self-Healing und Self-Securing von Geräten sowie Self-Service für Endbenutzer.

Erfolgreiche Unternehmer verstehen, dass Sicherheit nicht ein reaktives Unterfangen sein sollte, sondern eine anpassungsfähige, sich ständig verändernde Funktion. Sie können nicht jeden Cybersicherheitsangriff vorhersagen, aber Sie können sich darauf vorbereiten. Unternehmen sollten sich anpassen, um auf Bedrohungen zu reagieren, mit denen sie konfrontiert sind, und um zukünftige Bedrohungen vorwegzunehmen. Eine Möglichkeit zur Vorbereitung besteht darin, die Best Practices für kritische CISSicherheitskontrollen zu befolgen.

Die ersten fünf Kontrollen sind die wichtigsten:

  • Inventarisieren und kontrollieren Sie Ihre Hardware Assets.
  • Inventarisieren und kontrollieren Sie Ihre Software Assets.
  • Wenden Sie kontinuierliche Vulnerability-Management-Praktiken an.
  • Steuern Sie die Nutzung von Administratorrechten.
  • Implementieren und verwalten Sie die Sicherheitskonfigurationen Ihrer Geräte. 

Außerdem wäre es klug, früher zu reagieren. Die meisten Bedrohungsakteure nutzen Anfälligkeiten innerhalb von durchschnittlich 22 Tagen aus, und die meisten Exploits haben laut einer Forschungsstudie von RAND eine Lebensdauer von sieben Jahren. Je länger Sie für das Patching brauchen, desto größer ist Ihre Anfälligkeit. 

Passen Sie sich an und unternehmen Sie Schritte zur Selbstabsicherung (Self-Securing). Ivanti unterstützt seine Kunden dabei, sich anzupassen und eine Haltung der Selbstabsicherung einzunehmen, um Bedrohungen besser zu verstehen. Wir unterteilen unser Self-Secure-Angebot in drei Teile: Erfassung, Priorisierung und Abhilfe.

  • Erfassung von allem, was sich in Ihrer Umgebung befindet. Dazu zählt das Aufspüren und Erkennung von Dingen wie Software und Geräten. Diese Phase umfasst die Analyse von Anfälligkeiten und kontinuierliche Überwachung auf Veränderungen.
  • Priorisierung bedeutet zu sehen, was aktiv ausgenutzt wird und auf Risiken in der richtigen Reihenfolge zu reagieren. Algorithmen, die Vorhersagemethoden verwenden, helfen dabei, Änderungen zu antizipieren und geben Hinweise auf die besten Strategien zur Lösung von Herausforderungen.
  • Abhilfe bestimmt anhand der priorisierten Risiken, welche Maßnahmen das Problem beheben. Die Bewertung von Bedrohungen muss sich an Umgebungen und Umstände anpassen. Je stärker die Reaktionen automatisiert werden, desto einfacher wird die Bekämpfung der Bedrohungsakteure.

Der Patchmanagement-Experte Chris Goettl von Ivanti gibt Ihnen zu diesen Schritten nähere Informationen. 

 

Sicherheitsgewohnheiten anwenden

Die selbstständige Absicherung ist integraler Bestandteil des Designs der Hyper-Automatisierungsplattform Ivanti Neurons. Sicherheit spielt bei jeder Komponente dieses Angebots eine Rolle:

  • Ivanti Neurons for Discovery findet und inventarisiert alle IT-Assets in Echtzeit, um das Sicherheitsniveau der Kunden zu verbessern.
  • Ivanti Neurons for Edge Intelligence hilft bei der Verschlüsselung von Endgeräten und Geräteabfragen für ein operationelles Bewusstsein in Echtzeit.
  • Ivanti Neurons for Healing erkennt, ob Endgeräte und Edge-Geräte potenzielle Sicherheitsanfälligkeiten aufweisen, damit automatisch Abhilfemaßnahmen eingeleitet werden können.

Hier ist ein Beispiel für Sicherheit in Aktion von einem Fertigungskunden von Ivanti Neurons for Healing. Dieser Kunde hatte Schwierigkeiten, Laptops von ehemaligen Mitarbeitern zurückzuerhalten. In einem Fall befand sich ein ehemaliger Mitarbeiter 3.000 Meilen entfernt. In der Regel handelt es sich bei 30 % der Assets um „Phantom“-Asset, die verloren gegangen sind oder über die keine Rechenschaft abgelegt wurde. Diese Arten von „Phantom-Assets“ verursachen Daten- und Sicherheitsrisiken. Das Ivanti Team half diesem Kunden, die fraglichen Konten durch Sperrung von Laptops und remote Neustarts der Computer zu deaktivieren. Innerhalb weniger Stunden erhielt unser Kunde Benachrichtigungen, die darauf hinwiesen, dass Laptops an das Unternehmen zurückgeschickt wurden. Folglich verbesserte Ivanti das allgemeine Sicherheitsniveau des Kunden. 

 

Schlussfolgerung

Cybersicherheitsbedrohungen werden weiterhin eine Herausforderung bleiben, da sowohl die Remote-Arbeit als auch das Datenvolumen von Endgeräten und Peripheriegeräten zunimmt. Ivanti kann Ihnen dabei helfen, Ihre Gewohnheiten in eine Self-Securing-Haltung zu überführen. Wenn Sie Unterstützung benötigen, besuchen Sie https://www.ivanti.de/solutions/ivanti-neurons und fordern Sie Ihren kostenlosen Produkttest für Ivanti Neurons an.
 
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.