Verwaltungs-PCs schon in der BIOS-Ebene absichern

Die cyberresiliente Behörde

< zurück

Seite: 2/2

Anbieter zum Thema

Echtzeit-Überblick über jedes einzelne Gerät

Endpoint-Security-Tools verschaffen über ein cloudbasiertes Dashboard einen permanenten Echtzeit-Überblick auf jedes einzelne Gerät aus der PC-Flotte. So ist gewährleistet, dass sich nur Endgeräte, die den Sicherheitsrichtlinien entsprechen, zum Beispiel aus dem Home-Office oder aus der Außenstelle mit den Netzwerken und Daten der Organisation verbinden können. Das verhindert unbefugte Zugriffe und minimiert mögliche Fehler bei der Gefahrenabwehr. IT-Verantwortliche können dank der Echtzeitinformationen zur Aktivität der Geräte im Netzwerk auch standortunabhängig einheitliche Sicherheitsrichtlinien für sämtliche Geräte festlegen und durchsetzen. Schwachstellen können zügig aus der Ferne gepatcht und aktualisiert werden. Damit ist immer der bestmögliche Schutz jedes einzelnen Gerätes gesichert.

Die behördliche PC-Flotte handlungsfähig halten

Allerdings geht es für öffentliche Verwaltungen nicht nur darum, Angriffe zu verhindern oder sie erfolgreich abzuwehren. Sie müssen auch während Sicherheitsvorfällen handlungsfähig bleiben. Auch dabei helfen detaillierte Echtzeiteinblicke in den Datenverkehr innerhalb des Netzwerks: Sicherheitsteams können mit den richtigen Security-Tools für Endpunkte Unregelmäßigkeiten schnell erkennen und Gegenmaßnahmen starten. Viele Vorfälle korrigieren die Tools gleich automatisiert, gefährdete Geräte werden zügig isoliert. Der Internetverkehr wird gefiltert und der Zugriff auf bösartige oder verdächtige Webseiten blockiert. Die Tools verhindern, dass Browser-Aktivitäten sensible Daten in die Cloud laden oder nach außen transportieren. Sie überprüfen den kompletten Netzwerkverkehr auf bösartige Codes, und verhindern das das Herunterladen von Malware und andere System-Kompromittierungen: Phishing-Versuche werden blockiert, Netzwerk-Traffic aus bestimmten Lokationen gesperrt.

Um handlungsfähig zu bleiben – oder nach einem Ausfall schnell wieder handlungsfähig zu werden –, sind Selbstheilungskräfte von wesentlicher Bedeutung. Das ermöglicht eine automatisierte Endpunkthygiene, die Compliance-Abweichungen erkennen und Sicherheitskontrollen wie Verschlüsselung, Anti-Malware, VPN, EDR, DLP nötigenfalls regenerieren kann. So können Endgeräte und die darauf befindlichen Daten gesichert und geschützt werden. Falls nötig, können IT-Administratoren jedes Endgerät zu jeder Zeit aus der Ferne einfrieren oder löschen.

Daten rückstandsfrei und NIST-konform löschen

Eine ergänzende, jedoch besonders für Behörden sehr wichtige Komponente von Endpoint-Security-Lösungen ist die Möglichkeit, Daten nicht nur rekonstruieren zu können, sondern sie auch komplett rückstandfrei zu löschen. Der sogenannte Purge-Wipe kann ein Bitlocker-verschlüsseltes Gerät in Sekundenschnelle NIST 800-88-konform kryptographisch aus der Ferne reinigen. Damit lassen sich sensible Daten von Speichergeräten, die nicht mehr gebraucht werden, die verloren gingen oder gestohlen wurden, dauerhaft und zertifiziert vernichten. NIST-zertifizierte Berichte liefern einen überprüfbaren Beweis für die Datenlöschung.

Fazit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nutzt seinen Jahresbericht für den dringenden Appell an jede Behörde, jede wissenschaftliche oder soziale Einrichtung, und an „ganz Deutschland“, die eigene Angriffsflächen zu ermitteln und zu schützen. Gezielte Cyberattacken gegen staatliche wie politische Institutionen und KI-geboostete Desinformationskampagnen wertet das BSI als Angriffe auf unsere Demokratie, gegen die entschieden vorgegangen werden müsse. Wie das gelingen kann? Mit moderner, wirksamer Resilienz-Technologie an allen Zugängen und Endgeräten von öffentlichen Verwaltungen und Behörden und mit der Erkenntnis, dass Cyberresilienz bei jedem digitalen Schritt als wesentlicher Faktor mitgedacht werden muss.

Thomas Lo Coco
ist bei Absolute Security für den zentraleuropäischen Markt zuständig.

Bildquelle: Absolute Security

(ID:50438413)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung