Dossier kompakt in Kooperation mit Barracuda MSP

Security muss zu einer Schlüsselkomponente eines MSPs werdenn

Uhr
von Jason Howells, Director International, Barracuda MSP

Für IT-Verantwortliche wachsen in Zeiten der Digitalisierung die Herausforderungen, unternehmensstrategische Themen zu bewältigen. Wäre da nicht das ressourcenfressende Tagesgeschäft. Remote-Monitoring- und Management-Konzepte verschaffen Luft. Den IT-Teams bleibt Raum für die Planung der IT-Zukunft ihres Unternehmens.

Jason Howells, Director International, Barracuda MSP
Jason Howells, Director International, Barracuda MSP

Remote Monitoring und Management (kurz RMM) erlaubt die Fernüberwachung und -verwaltung von Geräten wie Server, PCs, Mobil- oder Netzwerkgeräte. Wichtige Funktionen des RMMs sind das Installieren von Software und Software-Updates, das Konfigurieren oder Fernsteuern von Geräten, die Überwachung der System­auslastung, das Alarmieren und Beheben bei erkannten Sicherheitsproblemen oder das Erstellen von Reports. So weit die Definition. Eine moderne Managed-Workplace-Lösung geht weit darüber hinaus und verschafft Managed Service Providern (MSPs) damit eine umfassende IT- und Security-Expertise. Denn momentan werden mittelständische Unternehmen im Markt eher vernachlässigt, da Sicherheitslösungen oft auf die Bedürfnisse grosser Unternehmen zugeschnitten sind. Ein RMM sollte On-Premises, aber in erster Linie der allgemeinen Entwicklung folgend, in der Cloud verfügbar sein und die Erstellung von Sicherheitsservices, die kleine und mittelständische Unternehmen in der heutigen Cyber-Bedrohungslandschaft benötigen, ermöglichen.

Individuelle Serviceangebote haben die Verbesserung der Sicherheitslage der Kunden im Blick. Mit einem integrierten Tool zur Sicherheitsbewertung können MSPs das Unternehmensnetzwerk des Kunden in puncto Bedrohungsrisiko optimal einschätzen und die geeigneten Services empfehlen. Über ein zentrales Dashboard lassen sich die verschiedenen Unternehmensnetzwerke managen und überwachen.

Merkmale einer modernen RMM-Plattform

  • Integrierte Standort-Sicherheitsbewertung zur Identifizierung von Schwachstellen im Kundennetzwerk

  • Individualisierte Servicepläne zum Anlegen und Ausführen von Services

  • Zentralisiertes Dashboard zum Hinzufügen und Verwalten von Kundennetzwerken

  • Benutzerdefinierte kontinuierliche Überwachung und Alarmierung auf Basis von Serviceplan-Richtlinien

  • Wahlweise automatische oder zeitlich manuelle Patch-Verwaltung von hunderten verschiedener Softwarehersteller und über 1000 Softwareversionen

  • Zeitersparnis durch automatisierte Abläufe: gängige Aufgaben lassen sich schnell ausführen, einfache Warnungen mittels vordefinierter Skripte schnell beheben

  • Effizienteres Aufsetzen, Anbieten und Durchführen von Security-Services

  • Überprüfbarkeit erfolgreicher Updates und Patches

  • Ressourcenoptimierung durch Remote-IT-Support

  • Prozessoptimierung durch effizienteren Personaleinsatz spart Kosten

  • Vollintegriertes Antivirus

  • Systemoffene Plattform, das heisst, die gängigsten Betriebssysteme können eingebunden werden (Windows, Mac OS, Linux)

  • Individuell anpassbares Reporting über die gesamte Netz­werk­umgebung der Kunden; Inventarisierung von Hard- und Software, Performanceübersicht, Supportübersicht uvm.

  • Integriertes Ticketingtool mit offener Schnittstelle zu PSA-Ticketing Integrationen von Drittanbietern, um ein effizientes Überwachen, Verwalten und Ausführen gängiger Anwendungen wie VMware, Office 365 oder Hyper-V zu gewährleisten

Ähnlich wie eine Security-Sensibilität in das tägliche Verhalten der Endbenutzer einfliessen muss, muss auch die Sicherheit zu einer Schlüsselkomponente der täglichen Überwachungs- und Managementverantwortung eines MSPs werden. Ein RMM mit integrierter Sicherheitsfunktionalität, das durch die Integration mit bedrohungsspezifischen Sicherheitsprodukten weiter gestärkt wird, schafft eine solide Grundlage, auf der MSPs ein Managed Service-Angebot aufbauen und damit die allgemeine Sicherheitssituation ihrer Kunden verbessern können.


(Source: gorodenkoff / iStock.com)

----------

Phishing-Attacken werden immer ausgefeilter

KMUs geraten immer öfter ins Visier von Cyberkriminellen. Jason Howells, Director International, Barracuda MSP, erklärt, wie die aktuelle Bedrohungslage aussieht und was bei der Cyberabwehr zu beachten ist. Interview: Joël Orizet

Inwiefern müssen sich KMUs vor Cyberattacken fürchten?

Jason Howells: Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesagenda von KMUs häufig nach unten rutscht. Jedoch mit ernsten Folgen. Diese nehmen Nachrichten über Attacken auf Konzerne und Marken zwar zur Kenntnis, gehen jedoch oft fälschlicherweise davon aus, dass sie selbst zu klein sind, um ein lohnenswertes Opfer zu sein. Denn mit ihren entsprechend vernachlässigten Verteidigungsmechanismen machen KMUs sich erst recht zu einem interessanten Ziel für digitale Angreifer – unter Umständen auch als «Trojanisches Pferd» für grössere Unternehmen als Bestandteil der gesamten Lieferkette.

Was sind derzeit die grössten Bedrohungen?

Phishing-Attacken werden immer ausgefeilter. Scammer durchsuchen Onlinequellen wie Linkedin und die Website des jeweiligen Unternehmens oder rufen bei der Auskunft an, um Namen von Ansprechpartnern herauszufinden. Auf diese Weise beschaffen sie sich Informationen, die ihnen dabei helfen, Zielpersonen von der Echtheit ihrer gefälschten E-Mail zu überzeugen. Sie geben sich als bekannte Personen aus, um die Empfänger dazu zu bewegen, etwa eine infizierte Datei zu öffnen oder auf eine schädliche URL zu klicken. Neben E-Mail-Konten gehören zudem Netzwerkperimeter, Endgeräte, Remotezugriffe und Webanwendungen zu den fünf am häufigsten genutzten Angriffsvektoren. Für jeden einzelnen sind spezielle Schutzmassnahmen erforderlich, und in der Regel ist man nur mit einer geeigneten Kombination aus den richtigen Tools, Mitarbeitern und Prozessen gegen alle Bedrohungen gewappnet. Auch Managed Service Provider sind Cyberattacken ausgesetzt, da Kriminelle versuchen, sich über eventuell vorhandene Schwachstellen Zugang zur Infrastruktur der MSP-Kunden zu verschaffen. Wenn ein MSP seine eigene Infrastruktur nicht schützen kann, kann er sicherlich auch nicht die seiner Kunden schützen. MSPs müssen zu Sicherheitsexperten werden. Sie sollten ihre eigene Kompetenz in puncto Security in den Focus rücken und stärken, indem sie ihre interne Schulung durchführen, ein überzeugendes Sicherheitsangebot entwickeln und generell einen Security-First-Ansatz verfolgen.

Wie können sich KMUs vor solchen Bedrohungen schützen?

Cybersicherheit muss als Frage der Unternehmens-Performance verstanden werden. Dazu zählen Programme zur Verbesserung des Sicherheitsbewusstseins der Mitarbeiter. Sie werden oft als das schwächste Glied einer Organisation bezeichnet. Aber mit der richtigen Art der Schulung und Trainings können sie zu einer effizienten ersten Verteidigungslinie werden. Phishing-Simulationsübungen sind eine hervorragende Möglichkeit, um die Fähigkeit der Mitarbeiter zu testen, verdächtige Nachrichten zu erkennen und ihre Ergebnisse zu bewerten. Neben dem Einsatz moderner Security-Technologie ist es wichtig, sich darüber bewusst zu sein, dass die meisten modernen Unternehmen Teil eines komplexen Netzes globaler Anbieter sind. Jeder Partner stellt für sich ein Sicherheitsrisiko dar. Die Europäische Datenschutz-Grundverordnung ist sehr klar darin, dass die Verantwortung nach einem Angriff nicht mehr an die Lieferkette weitergegeben werden kann. Das bedeutet, dass die Sicherheitsteams durch die Prüfung ihrer Partner und die Aufnahme strenger Sicherheitsregeln verantwortungsbewusster werden müssen.

Worauf müssen Unternehmen beim Erstellen einer ­Cybersecurity-Strategie achten?

Wichtig ist eine umfassende Sicherheitsstrategie, die nicht beim Einsatz einer Firewall endet. Cloud-Computing-Umgebungen bieten einem modernen Unternehmen viele Vorteile, aber sie schaffen auch zusätzliche Komplexität, die wiederum Sicherheitslücken öffnet. Die Benutzerzugangskontrolle ist eine grosse Herausforderung. Bei der Erstellung neuer Identitäten und Zugriffsrichtlinien gewähren viele Unternehmen den Benutzern zu viele Privilegien, legen zu lockere Gruppenrichtlinien fest oder konfigurieren Systeme falsch – und setzen sie damit dem Risiko einer Kompromittierung oder versehentlichen Datenexposition aus. Hier sollte man auf entsprechende Lösungen von Drittanbietern zurückgreifen oder besser noch, die Expertise eines kompetenten MSSPs nutzen.

Webcode
DPF8_168567