Netzwerksicherheit für Kleinunternehmer

Cyberbedrohungen werden ständig ausgeklügelter. Für den Fall, dass es weiterentwickelten Cyberbedrohungen gelingt, herkömmliche Erkennungsmechanismen für die Netzwerksicherheit zu umgehen, bietet Intel vPro® zusätzliche hardwarebasierte Sicherheitsfunktionen für Client-Endgeräte, um die Sicherheit von Netzwerken kleiner Unternehmen zu verstärken und zu modernisieren. 1

Netzwerksicherheit für Kleinunternehmer – wichtigste Punkte

  • Cyberangriffe nehmen zu und werden immer ausgeklügelter. Außerdem werden zunehmend kleine Unternehmen zum Ziel.

  • Es werden zusätzliche Sicherheitsansätze benötigt, um Änderungen in den Computing-Umgebungen von Kleinunternehmern zu unterstützen. Schließlich nutzen immer mehr Unternehmen heute Cloud-basierte SaaS-Anwendungen, die sich außerhalb des Unternehmensnetzwerks und der Firewall befinden. Außerdem gibt es eine steigende Anzahl von Remote- oder Hybrid-Mitarbeitern, die mit dem Netzwerk verbunden sind, aber außerhalb von dessen Perimeter arbeiten.

  • Neben der Authentifizierung von Benutzern beginnen Zero-Trust-Netzwerksicherheitsmodelle heute, auch den Zustand und Sicherheitsstatus von Geräten zu validieren. Intel vPro® beinhaltet Technik auf Hardware-Ebene, die geräteseitig Sicherheitsfunktionen bereitstellt, um kleinen Unternehmen dabei zu helfen, Endgeräte zu schützen, Geräte zu authentifizieren und Zero-Trust-Netzwerksicherheit zu ermöglichen.

author-image

By

Cyberangriffe nehmen immer mehr zu. So hat der 2020 Internet Crime Report des United States Federal Bureau of Investigation 791.790 Beschwerden wegen vermuteter Internetkriminalität für das Jahr 2020 gemeldet. Das sind über 300.000 Beschwerden mehr als 2019. 2

Beachten Sie auch, dass kleine Unternehmen zunehmend zum Ziel von Cyberkriminellen werden.

  • Laut dem 2021 Data Breach Investigations Report von Verizon, der analysierte und bestätigte Datenschutzverletzungen in Unternehmen enthält, wurden 307 Verletzungen für große Unternehmen (mehr als 1.000 Mitarbeiter) und 263 Verletzungen für kleine Unternehmen (1 bis 1.000 Mitarbeiter) gemeldet, was im Vergleich zu den Zahlen von 2020 eine deutliche Verringerung der Kluft bedeutet.3
  • Zusätzlich nahm die Zahl der Ransomware-Angriffe auf kleine Unternehmen (mit durchschnittlich 234 Mitarbeitern) laut dem vierteljährlichen Ransomware-Bericht von Coveware aus dem 4. Quartal 2020 im Vergleich zum vorherigen Quartal um 39 Prozent zu.4 Coveware hatte zuvor gemeldet, dass im 2. Quartal 2020 55 Prozent der Ransomware-Angriffe auf Unternehmen mit weniger als 100 Mitarbeitern abzielten. 5

Während die meisten Strategien für Cybersicherheit bei Kleinunternehmern eine Implementierung von Firewalls, VPNs, Network Intrusion Detection, Web Security Gateways und Cloud Access Security Brokern umfassen, erfordern Änderungen in der Arbeitsdynamik und die wachsende Cyberkriminalität zusätzliche Endpunktsicherheit auch in Umgebungen von Kleinunternehmern. Dieses „tief gestaffelte“ Sicherheitsniveau ist heute besonders wichtig, wenn man die Auswirkungen der Pandemie und den weltweiten Anstieg verteilter Belegschaften bedenkt. Untersuchungen zeigen, dass Unternehmensführer heute damit rechnen, dass die meisten Mitarbeiter weiterhin mindestens einige Tage pro Woche remote arbeiten werden, auch wenn die Pandemie beendet ist. Die „neue Normalität“ wird ein hybrider Arbeitsstil mit einigen Tagen und/oder Mitarbeitern vor Ort und anderen remote sein. Davon gehen 82 Prozent der Unternehmensführer aus, die Gartner 2020 befragt hat.6

Digitale Transformation des Büros

Work-from-Home-Szenarien sind mit Sicherheitsherausforderungen verbunden, da Telearbeiter Aufgaben über ihre eigenen Netzwerke erledigen. Je nachdem, welche Sicherheitsstandards für ein Unternehmen definiert wurden, ist es möglicherweise an der Zeit erneut zu überprüfen, ob die Sicherheitsstandards aktualisiert werden müssen, um jüngsten Änderungen in der Computing-Umgebung gerecht zu werden.

Der Schutz Ihres Kleinunternehmernetzwerks in einer solchen hybriden Arbeitsumgebung erfordert eine Zero-Trust-Richtlinie. Zero Trust ist der Branchenstandard für einen neuen Satz von Ansätzen für Cybersicherheit, der die Sicherheitsmaßnahmen von statischen netzwerkbasierten Perimetern in Richtung von Benutzern, Assets und Ressourcen verschiebt. Zero Trust setzt voraus, dass Ressourcen oder Benutzerkonten nicht nur auf Grundlage ihres physischen Orts oder Netzwerkorts (z. B. LAN versus Internet) oder auf Basis von Ressourcenbesitz (Unternehmens- oder persönlicher Besitz) implizites Vertrauen gewährt wird.

Mithilfe einer Zero-Trust-Richtlinie werden Benutzer jedes Mal, wenn sie auf interne Ressourcen (wie Cloud-SaaS oder Enterprise-Apps) zugreifen, neu authentifizieren müssen. Mitarbeitergeräte werden ebenfalls neu authentifiziert, und der Gerätestatus wird validiert. Wenn Sicherheitsfunktionen an Endpunkten gestärkt werden, an denen Geräte am Rand des Netzwerks bereitgestellt werden, werden die Risiken für die Netzwerksicherheit letztlich deutlich reduziert.

Implementierung von Endpunktsicherheit

Wie kann ein Kleinunternehmer Endpunkte optimal sichern? Die gute Nachricht ist, dass Anbieter von Sicherheitsökosystemen bereits Lösungen bündeln, die Schwachstellen in Endpunkten wie aktive Bedrohungen, Sicherheitsverletzungen und Gerätepatches, die Aktualisierungen benötigen, identifizieren. Endpunktsicherheit wird dann mit Netzwerksicherheit und einer Zero-Trust-Verbindung zur Stärkung des Netzwerks kombiniert.

Cloud-Anwendungen unterstützen Netzwerksicherheit von Kleinunternehmern auch durch Richtlinien, die Benutzeridentität zunächst über passwortbasierte Anmeldungen authentifizieren und dann bedingte Zugangsrichtlinien durchsetzen, die Anwendungsnutzung auf Unternehmenscomputer oder andere bekannte Geräte begrenzen.

Zwar werden passwortbasierte Anmeldungen weiterhin häufig verwendet, doch gibt es andere, neuere Technologien für die Authentifizierung von Benutzern. Viele PCs bieten heute zum Beispiel hardwareoptimierte biometriebasierte Anmeldungen, die Gesichtserkennungstechnologie nutzen.

Software- und hardwarebasierte Sicherheitsfunktionen, die zusammenarbeiten

Hardwaresicherheits-Funktionen gehen über den Schutz von Anmeldedaten hinaus und sind unerlässlich für die Sicherheit von Endpunkten. Bedenken Sie, dass Malware technisch immer besser wird und beim Verstecken im Netzwerken immer geschickter vorgeht. Zwar bieten softwarebasierte Sicherheitslösungen durch signaturgestützte Erkennung Schutz für Endpunkte, doch kann moderne Malware sich, sobald sie in ein System eingedrungen ist, neu schreiben, um diese Lösungen zu umgehen.

Die anspruchsvollsten Softwarelösungen für Endpoint Detection Response (EDR) verwenden einen mehrstufigen Ansatz zur Erkennung von Bedrohungen, einschließlich signaturbasierter Erkennung, dateibasierter Verhaltensüberwachung und analysebasierten Techniken. Diese Sicherheitstools sind so konzipiert, dass sie gängige Bedrohungen wie Ransomware und Cryptojacking, bei dem bösartige Akteure den Computer einer anderen Person verwenden, um Cryptowährungen zu schürfen, abfangen. Zwar bieten sie eine gewisse Effektivität, doch lernt bösartiger Code sehr schnell, wie er dateibasierte Techniken umgehen kann. Außerdem kann es sehr schwierig sein, eine Sicherheitsverletzung zu erkennen und zu beheben, sobald ein System infiziert ist.

Da hardwarebasierte Sicherheitstechnologien grundlegend für ein System sind, bieten sie deutlich mehr Transparenz hinsichtlich des Zustands von Geräten und lassen sich von bösartigen Angriffen viel schwerer umgehen. Außerdem fügen sie ein komplett neues Bedrohungssignal aus der CPU-Mikroarchitektur selbst hinzu.

Letztlich dient hardwarebasierte Sicherheitstechnologie dazu, EDR-Software zu ergänzen, um Endpunkte durch Ermittlung von Bedrohungen, die für EDR nicht sichtbar sind, zu schützen. Beispielsweise reagiert die CPU-Bedrohungserkennung der Intel® Threat-Detection-Technik (Intel® TDT) auf alle höheren Schichten und fängt auf einzigartige Weise viele Zero-Day-Bedrohungsderivate sowie Malware-Cloaking-Techniken ab. Dieser hardwarebasierte Sensor arbeitet zusammen mit EDR-Software an der Identifizierung von Bedrohungen sowie an der Ermittlung von bösartigem Code, der von einer EDR-Lösung nicht erkannt wurde.

Es gibt andere Schichten von hardwarebasierten Endpunktsicherheitsfunktionen, deren Implementierung Kleinunternehmer heute zum Schutz ihrer Netzwerke berücksichtigen sollten:

  • Hardwarevirtualisierungen ermöglichen eine Isolierung des Betriebssystems und den Schutz von kritischen Daten und Code, wodurch sich durch Malware verursachte Schäden begrenzen lassen.
  • Hardware-geschützter Boot-Prozess hilft dabei, Rootkit-Angriffe zu verhindern, indem sichergestellt wird, dass nur vertrauenswürdige Firmware und Betriebssystem-Images geladen werden.
  • Hardwarebasierte Gesamtspeicherverschlüsselung hilft dabei, das böswillige Abrufen von Daten von einem gestohlenen Gerät zu verhindern.
  • Hardwaregestützte Geräteverwaltbarkeitsfunktionen ermöglichen eine In-/Out-of-Band-Verwaltung zur Unterstützung einer schnellen Wiederherstellung von Remote-Geräten.
  • Hardwaregestützte Multifaktor-Authentifizierung trägt dazu bei, Phishing-Angriffe zu verhindern.

Erzielen von tief gestaffelter Verteidigung mit Intel vPro®

Für eine fortgeschrittene Bedrohungserkennung und die Sicherheit unterhalb des Betriebssystems ist die Intel vPro® Plattform technisch auf Tools von Microsoft, Google und anderen großen Anbietern in der Branche abgestimmt, um Best-Practice-Frameworks zu unterstützen und zu optimieren. Die Intel vPro® Technik als Standard zu etablieren, ermöglicht es kleinen Unternehmen, die weltweit umfassendste hardwarebasierte Sicherheit für Unternehmen 7 über alle Computersysteme und Plattformen hinweg zu implementieren, damit die Benutzer von Anfang an sicher arbeiten können.

Ein Eckpfeiler der Intel vPro® Technik und exklusiv bei Windows-PCs, die auf dieser Plattform basieren, ist Intel® Hardware Shield, eine Reihe integrierter hardwarebasierter Sicherheitsfunktionen, die Computer auf der Firmware-, Hardware-, Anwendungs- und Datenebene vor hochentwickelten Sicherheitsbedrohungen wie Ransomware und Cryptojacking schützen. Die Funktionen unterhalb des Betriebssystems von Intel® Hardware Shield sorgen für einen sicheren Bootvorgang, sodass Computer in einem vertrauenswürdigen Zustand gestartet werden können. Dynamik Root of Trust for Measurement (DRTM), eine integrierte Funktion von Intel® Hardware Shield, bietet Sicherheitstransparenz von der Hardware bis zur Software sowie eine zusätzliche Schutzschicht vor Firmware-Angriffen. Auf der Anwendungs- und Datenebene hilft Intel® Hardware Shield dabei, eine Manipulation des Arbeitsspeichers, Tampering-Angriffe und Cold-Boot-Angriffe im Falle eines gestohlenen Systems zu verhindern.

Netzwerksicherheit beginnt bei den Endpunkten

Softwarebasierte Sicherheitslösungen reichen für Kleinunternehmer, die ihre Netzwerke sichern wollen, nicht mehr aus. Endpunkte spielen eine kritische Rolle bei der Gesamtnetzwerksicherheit; ihr Schutz ist für das Erreichen von Netzwerksicherheit entscheidend. Letztendlich stattet die Intel vPro® Plattform Kleinunternehmer mit den tief gestaffelten Verteidigungstechniken aus, die sie zur Bewältigung von Endpunktbedrohungen und Optimierung der Leistung von ergänzenden Netzwerksicherheitslösungen, die in der Umgebung bereitgestellt werden, benötigen.

FAQs

Häufig gestellte Fragen

Der Schutz eines Kleinunternehmernetzwerks beginnt mit dem Schutz der Endpunkte. Dies ist besonders wichtig, da immer mehr Mitarbeiter remote über ungesicherte Heimnetzwerke arbeiten. Bei jedem auf Intel vPro® Technik basierenden Windows-PC arbeiten Hardware-Sicherheitsmechanismen zusammen, um bösartigen Programmcode zu erkennen, der andernfalls das Netzwerk infizieren könnte – eine Bedrohung, die von softwarebasierten Lösungen für die Netzwerksicherheit übersehen werden kann.

Kleinunternehmer benötigen sowohl software- als auch hardwarebasierte Sicherheit zum Schutz von kritischen Netzwerk- und Endpunktdaten sowie -ressourcen. Die in der Intel vPro® Plattform implementierten hardwarebasierten Sicherheitsmechanismen arbeiten mit softwarebasierten Sicherheitslösungen zusammen, um Angriffen ausgesetzte Endgeräte auf mehreren Ebenen zu schützen und kleinen Unternehmen starke Abwehrmaßnahmen zu bieten, mit denen bösartiger Code erkannt und eliminiert werden kann, bevor er sich in der Umgebung ausbreitet.

Rechtshinweise

Die Leistung variiert je nach Verwendung, Konfiguration und anderen Faktoren. Weitere Informationen erhalten Sie unter www.Intel.com/PerformanceIndex. Die Leistungswerte basieren auf Tests, die mit den in den Konfigurationen angegebenen Daten durchgeführt wurden. Sie spiegeln möglicherweise nicht alle öffentlich verfügbaren Updates wider. Einzelheiten zur Konfiguration siehe Backup. Kein Produkt und keine Komponente bieten absolute Sicherheit. Ihre Kosten und Ergebnisse können variieren. Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein. Intel hat keinen Einfluss auf und keine Aufsicht über die Daten Dritter. Sie sollten andere Quellen heranziehen, um die Genauigkeit zu beurteilen. © Intel Corporation. Intel, das Intel Logo und andere Intel Markenbezeichnungen sind Marken der Intel Corporation oder ihrer Tochtergesellschaften. Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber.

Produkt- und Leistungsinformationen

1

Alle Versionen der Intel vPro® Plattform erfordern einen qualifizierten Intel® Core™ Prozessor, ein unterstütztes Betriebssystem, Intel LAN- und/oder WLAN-Silizium, Firmware-Erweiterungen und andere Hardware und Software, die erforderlich sind, um die Verwaltbarkeit, die Sicherheitsfunktionen, die Systemleistung und die Stabilität bereitzustellen, die die Plattform definieren. Einzelheiten siehe intel.com/performance-vpro.

2Federal Bureau of Investigation. 2020. Internet Crime Report 2020. https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf.
3Verizon. 2021. Verizon 2021 Data Breach Investigations Report. http://verizon.com/dbir/.
4Coveware. 2021. “Ransomware Payments Fall as Fewer Companies Pay Data Exfiltration Extortion Demands.” 1. Februar 2021. https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020.
5Coveware. 2020. “Ransomware Attacks Fracture Between Enterprise and Ransomware-as-a-Service in Q2 as Demands Increase.” 3. August 2020. https://www.coveware.com/blog/q2-2020-ransomware-marketplace-report.
7Ermittelt mit der für Intel vPro konkurrenzlosen Kombination von Sicherheitsfunktionen oberhalb und unterhalb des Betriebssystems, Schutzmechanismen für Anwendungen und Daten und hochentwickeltem Schutz vor Bedrohungen für Unternehmen jeder Größe sowie Intels sicherheitsorientiertem Ansatz bei Produktdesign, Fertigung und Support. Alle auf der Intel vPro Plattform basierenden Business-PCs wurden anhand strenger Spezifikationen, einschließlich besonderer hardwarebasierter Sicherheitsmerkmale, validiert. Weitere Informationen finden Sie unter www.intel.com/PerformanceIndex (Plattformen). Kein Produkt und keine Komponente bietet absolute Sicherheit.