{"id":606331,"date":"2022-01-10T13:32:59","date_gmt":"2022-01-10T12:32:59","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=606331"},"modified":"2022-02-14T14:36:59","modified_gmt":"2022-02-14T13:36:59","slug":"fa3-geraetebasierte-sicherheit-fuer-die-neue-hybride-belegschaft","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/de-at\/work-productivity-de-at\/na\/fa3-geraetebasierte-sicherheit-fuer-die-neue-hybride-belegschaft\/","title":{"rendered":"Ger\u00e4tebasierte Sicherheit f\u00fcr die neue hybride Belegschaft"},"content":{"rendered":"<p class=\"intro\">Stellen Sie sich vor, der Laptop eines leitenden Angestellten wird gestohlen. Reichen Ihre Sicherheitsvorkehrungen, die Sie heute getroffen haben, aus, um den Dieb daran zu hindern, wertvolle Informationen oder Anmeldeinformationen aus dem Laptop zu extrahieren?<\/p>\n<p>Die digitale Transformation und der sich ver\u00e4ndernde Arbeitsplatz werfen ein neues Licht auf zwei sich \u00fcberschneidende Trends: die zunehmende Vielfalt und Menge an Endger\u00e4ten und die Notwendigkeit, Daten und Systeme \u00fcberall dort zu sichern, wo sie sich befinden. Schon vor der Pandemie waren die Zahlen alarmierend:<\/p>\n<p><strong>&#8211; 64 % der Unternehmen erlebten einen oder mehrere Angriffe auf (mobile) Endger\u00e4te, bei denen Datenbest\u00e4nde und\/oder die IT-Infrastruktur erfolgreich kompromittiert wurden. <\/strong>(Quelle: Ponemon Institute, \u201cThe 2018 State of Endpoint Security Risk,\u201d October 2018)<strong><br \/>\n<\/strong><strong>&#8211; 5 Milliarden Bedrohungen werden monatlich auf Endger\u00e4ten erkannt. <\/strong>(Quelle: Microsoft Security Blog, \u201cThe evolution of Microsoft Threat Protection, June update,\u201d June 2019)<\/p>\n<p>Laut Gartner werden bis zum Jahr 2022 wahrscheinlich 70% der Unternehmen, die keinen Firmware-Update-Plan haben, aufgrund einer Firmware-Schwachstelle angegriffen. Fortschrittliche Malware, die vor dem Start des Betriebssystems ausgef\u00fchrt wird, ist eine echte Bedrohung und kann schwer zu entfernen sein.<\/p>\n<h2>Es ist h\u00f6chste Zeit zu handeln.<\/h2>\n<p>Da Sicherheit f\u00fcr Unternehmen immer wichtiger wird, arbeiten IT- und Sicherheitsteams eng zusammen, um Bedrohungen und Schwachstellen proaktiv in der gesamten IT-Architektur zu identifizieren. Vor allem mobile Endger\u00e4te stellen einige der anf\u00e4lligsten Einstiegspunkte f\u00fcr b\u00f6swillige Akteure dar. Es besteht die dringende Notwendigkeit, Endpoint-Sicherheitsmethoden von der Ger\u00e4te-Firmware bis zur Cloud in allen Phasen des Ger\u00e4telebenszyklus zu modernisieren. Wo stehen Sie?<\/p>\n<h2>Wie kann man die Endpoint-Sicherheitsrisiken einer hybriden Belegschaft reduzieren?<\/h2>\n<p>Um einen flexibleren und skalierbareren Ansatz zum Schutz von Mitarbeiterger\u00e4ten, Daten und Benutzeridentit\u00e4ten in einer verteilten Belegschaft zu entwickeln, sollten 3 Schl\u00fcsseldimensionen ber\u00fccksichtigt werden:<\/p>\n<h3>1. Verwalten und Sichern von Remote-Ger\u00e4ten<\/h3>\n<p>Der Schutz sensibler Informationen auf Endger\u00e4ten erfordert in der Regel viele manuelle Konfigurationen. Diese Aufgaben werden schwieriger mit einer Belegschaft, die auf viele unterschiedliche Standorte verteilt ist.<\/p>\n<p>Viele Unternehmen entscheiden sich daher f\u00fcr cloudbasierte L\u00f6sungen, die Ger\u00e4teschutz, Informationsschutz und Identit\u00e4tsschutz kombinieren. Cloud-basiertes Mobile Device Management (MDM) beseitigt Engp\u00e4sse und stellt sicher, dass die Software und Betriebssysteme auf Ihren Ger\u00e4ten immer auf dem neuesten Stand sind.<\/p>\n<p>Endpoint Security beginnt mit dem Design des Ger\u00e4tes und setzt sich \u00fcber den gesamten Ger\u00e4telebenszyklus fort, von der Bereitstellung bis zum Ende des Lebenszyklus. Eine optimale Sicherheitsstrategie erm\u00f6glicht es Administratoren, selbst die unterste Ebene der Hardwareeinstellungen zu steuern, ohne die Maschine ber\u00fchren zu m\u00fcssen.<\/p>\n<h3>2. Schutz von Unternehmensinformationen<\/h3>\n<p>Der Schutz der Informationen Ihres Unternehmens vor Verlust, Diebstahl und Missbrauch wird mit einer verteilten Belegschaft immer wichtiger \u2013 und komplexer.<\/p>\n<p>F\u00fcr viele Unternehmen ist der beste Weg, die Einhaltung von Datenschutz- und anderen Vorschriften zu gew\u00e4hrleisten, eine Cloud-basierte L\u00f6sung, mit der Sie Informationen klassifizieren und sch\u00fctzen k\u00f6nnen, unabh\u00e4ngig davon, wo sie gespeichert sind oder mit wem sie geteilt werden. Eine moderne L\u00f6sung erkennt Informationen automatisch, sobald sie angezeigt werden, wendet benutzerdefinierte Steuerelemente basierend auf ihrer Klassifizierung und richtlinienbasierte Aktionen auf vertrauliche Informationen an.<\/p>\n<p>Neben einer Cloud-L\u00f6sung f\u00fcr den Informationsschutz spielen auch die von Ihnen gew\u00e4hlten Ger\u00e4te eine gro\u00dfe Rolle beim Schutz sensibler Daten.<\/p>\n<h3>3. Sichern von Identit\u00e4ten<\/h3>\n<p>Viele Unternehmen haben eine L\u00f6sung f\u00fcr einmaliges Anmelden (Single Sign-On, SSO) eingef\u00fchrt, mit der Benutzer mit nur einem Anmelderecht auf mehrere Anwendungen zugreifen k\u00f6nnen. Die Konsolidierung von Anmeldungen in einem einzigen Satz von Anmeldeinformationen verbessert die Sicherheit, indem die Angriffsfl\u00e4che reduziert wird (je mehr Kennw\u00f6rter verwendet werden, desto gr\u00f6\u00dfer ist die M\u00f6glichkeit f\u00fcr Angreifer, schwache Kennw\u00f6rter auszunutzen).<\/p>\n<p>Da die Popularit\u00e4t von Cloud-Anwendungen jedoch zunimmt, reicht es nicht mehr aus, sich ausschlie\u00dflich auf ein SSO vor Ort zu verlassen. Jedes Mal eine direkte Verbindung zwischen Ihrer SSO-L\u00f6sung und jeder einzelnen Cloud-Anwendung f\u00fcr jeden einzelnen Benutzer herzustellen, ist viel zu komplex zu verwalten. Ein einfacherer Ansatz ist die Verwendung einer Cloud-L\u00f6sung f\u00fcr das Identit\u00e4tsmanagement.<\/p>\n<p>Eine Multi-Faktor-Authentifizierung ist sicherer \u2013 und muss weder f\u00fcr das Unternehmen noch f\u00fcr seine Benutzer eine Belastung darstellen. Zus\u00e4tzlich zu dem Komfort, den SSO f\u00fcr die Arbeitsweise von Menschen bietet, gibt es neue Hardwaretechnologien, die die identit\u00e4tsbasierte Sicherheit f\u00f6rdern. Beispielsweise werden Surface-Ger\u00e4te standardm\u00e4\u00dfig mit &#8222;Containern&#8220; konfiguriert, die Apps von anderen Prozessen isolieren, um sie vor Missbrauch zu sch\u00fctzen.<\/p>\n<h2>Die einfache Wahl f\u00fcr Ger\u00e4tesicherheit mit Surface for Business<\/h2>\n<p>Endpointsecurity stand schon immer im Mittelpunkt von Surface-Ger\u00e4ten. Unser Engineering-Team verwendet seit 2015 einen einheitlichen Ansatz f\u00fcr Firmware-Schutz und Ger\u00e4tesicherheit durch vollst\u00e4ndige End-to-End-Verantwortung f\u00fcr Hardware-Design, interne Firmware-Entwicklung und einen ganzheitlichen Ansatz f\u00fcr Ger\u00e4te-Updates und -Management.<\/p>\n<p>Unser Unified Extensible Firmware Interface (UEFI) wird inhouse geschrieben, kontinuierlich \u00fcber Windows Update verwaltet und vollst\u00e4ndig \u00fcber die Cloud von Microsoft Endpoint Manager verwaltet. Diese Kontrollebene erm\u00f6glicht es Unternehmen, Risiken zu minimieren und die Kontrolle auf Firmware-Ebene zu maximieren, bevor das Ger\u00e4t \u00fcberhaupt Windows 10 startet. Dar\u00fcber hinaus ist Surface der einzige Hersteller, der Device Firmware Configuration Interface (DFCI) f\u00fcr die Remote-Firmwareverwaltung im Cloud-Ma\u00dfstab mit Zero-Touch-Ger\u00e4tebereitstellung aktiviert hat. (Surface Go and Surface Go 2 use a third-party UEFI and do not support DFCI. DFCI is currently available for Surface Book, Surface Laptop 3, Surface Pro 7, Surface Pro 7+, and Surface Pro X.\u202f<a href=\"https:\/\/docs.microsoft.com\/en-us\/surface\/manage-surface-uefi-settings\">Find out more<\/a> about managing Surface UE)<\/p>\n<p>IT-Organisationen haben \u00fcber die Cloud die M\u00f6glichkeit, eine Kamera zu deaktivieren oder die M\u00f6glichkeit, von USB zu booten, auf der Firmware-Ebene vor dem Start zu deaktivieren. Das Ergebnis ist ein reduzierter Angriffsvektor, der f\u00fcr das Endpointmanagement von entscheidender Bedeutung ist.<\/p>\n<p>Um die Firmware und den ersten Start des Ger\u00e4ts zu sch\u00fctzen, aktiviert Surface den <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-hardware\/design\/device-experiences\/oem-secure-boot\">Secure Boot,<\/a>\u00a0 um sicherzustellen, dass eine authentische Version von Windows 10 gestartet wird und um sicherzustellen, dass die Firmware so echt ist wie beim Verlassen der Fabrik. Surface stellt au\u00dferdem sicher, dass jedes kommerzielle Ger\u00e4t \u00fcber einen Sicherheitsprozessor (TPM 2.0) verf\u00fcgt, um\u00a0 erweiterte Verschl\u00fcsselungsfunktionen\u00a0 wie BitLocker zum Sichern und Verschl\u00fcsseln Ihrer Daten und \u201eWindows Hello\u201c zum Aktivieren der Kennwortanmeldung bereitzustellen. Jede dieser integrierten Sicherheitsoptionen tr\u00e4gt dazu bei, Ihr Ger\u00e4t vor Angriffen mit b\u00f6sartiger Software zu sch\u00fctzen. Der DMA-Schutz, der in neueren Surface-Ger\u00e4ten standardm\u00e4\u00dfig aktiviert ist, mindert potenzielle Sicherheitsrisiken im Zusammenhang mit der Verwendung von Wechsel-SSDs oder externen Speicherger\u00e4ten.<\/p>\n<p>Surface hat auch flei\u00dfig \u00fcber mehrere Hardwareplattformen hinweg gearbeitet, um VBS (Virtualization-Based Security) und HVCI (Hypervisor Code Integrity) standardm\u00e4\u00dfig auf leistungsf\u00e4higen neuen Surface-Modellen zu aktivieren. VBS und HVCI erstellen und isolieren mithilfe von Hardwarevirtualisierungsfunktionen einen Speicherbereich\u00a0 vom normalen Betriebssystem.\u00a0 Diese Sicherheitsfunktion kann die meisten Eskalationen von Angriffen stoppen.<\/p>\n<p><strong>Wenn Sie mehr zum Thema Endpoint Management erfahren wollen, melden Sie sich zu unserem n\u00e4chsten Surface Modern Workshop an.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stellen Sie sich vor, der Laptop eines leitenden Angestellten wird gestohlen. Reichen Ihre Sicherheitsvorkehrungen, die Sie heute getroffen haben, aus, um den Dieb daran zu hindern, wertvolle Informationen oder Anmeldeinformationen aus dem Laptop zu extrahieren? Die digitale Transformation und der sich ver\u00e4ndernde Arbeitsplatz werfen ein neues Licht auf zwei sich \u00fcberschneidende Trends: die zunehmende Vielfalt [&hellip;]<\/p>\n","protected":false},"author":40,"featured_media":606343,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1833],"class_list":["post-606331","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-de-at","specials-work-productivity-de-at","stories-how-can-i-work-secure-de-at","stories-working-secure-de-at","businessPriorities-modern-workplace-de-at"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/606331"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/comments?post=606331"}],"version-history":[{"count":7,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/606331\/revisions"}],"predecessor-version":[{"id":627679,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/606331\/revisions\/627679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/media\/606343"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/media?parent=606331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/categories?post=606331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}