Die Endgeräteverwaltung steht an einem Wendepunkt
Die Endgeräteverwaltung war für große und kleine Unternehmen noch nie so wichtig wie heute. Das durchschnittliche Unternehmen verwaltet aktuell etwa 135.000 Geräte. Fast die Hälfte davon ist gefährdet, entweder aufgrund eines veralteten Betriebssystems oder weil sie von der IT-Abteilung des Unternehmens nicht mehr erkannt werden.
Da die Grenzen zwischen digitalem Arbeiten und Leben oft verschwimmen, sind die Endgeräte der Unternehmen einer zunehmenden Anzahl potenzieller Cyberbedrohungen ausgesetzt. Die Hälfte der befragten Arbeitnehmer nutzt ihre firmeneigenen Geräte, um persönliche E-Mails abzurufen, Online-Shopping zu betreiben (32 %) und auf ihre privaten Social-Media-Konten zuzugreifen (28 %). Darüber hinaus haben 24 % einem Freund oder Familienmitglied erlaubt, sich ihr Arbeitsgerät auszuleihen, um persönliche E-Mails abzurufen, und 7 % haben illegale Streaming-Seiten besucht.
Die IT-Teams sind sich durchaus bewusst, dass vom Unternehmen ausgegebene Geräte dieser Art von Risiko ausgesetzt sind. Es wird jedoch immer besorgniserregender, da die Cyberbedrohungen weiter zunehmen und sich stetig weiterentwickeln. Die neue Welle kostenloser oder kostengünstiger GenAI-Tools ermöglicht es Hackern, GPTs zu nutzen, um auf einfache Weise bösartige Software zu erstellen. Darüber hinaus richten Bedrohungsakteure ihre Aufmerksamkeit auf neue Angriffsvektoren, einschließlich Gerätefirmware. Die Bewältigung dieser Bedrohungen erfordert eine Kombination aus Mitarbeiterschulungen und Unified Endpoint Management (UEM)-Lösungen.
Auch wenn die IT-Teams wissen, wie wichtig es ist, mit sicherheitsrelevanten Patches Schritt zu halten und den Lebenszyklus jedes Geräts zu dokumentieren und zu verwalten, ist dies für viele eine Herausforderung. Dies liegt daran, dass die meisten dieser Aufgaben die physische Nähe zu Geräten sowie manuelle Updates erfordern, die einen Neustart der Mitarbeitergeräte mitten im Arbeitstag erfordern. Verbesserungen bei der UEM-Automatisierung verringern diese Arbeitslast teilweise, indem sie neue Möglichkeiten eröffnen, um nicht nur Endgeräte dauerhaft sicherer und sichtbarer zu machen, sondern auch andere Optimierungen in Angriff nehmen, die dafür sorgen, dass die Geräte unter optimalen Bedingungen arbeiten.
In diesem E-Book erfahren Sie, wie Faktoren wie die sich entwickelnde Bedrohungslandschaft, Remote-Arbeit, Netto-Null-Versprechen und Fortschritte in der Automatisierung zusammenwirken und die Zukunft der Endgeräteverwaltung in dreierlei Hinsicht beeinflussen.
Ein Fokus auf Firmwaresicherheit, um Angriffen zuvorzukommen
Firmwareangriffe nehmen zu, was von den Sicherheitsexperten zur Kenntnis genommen wird. Im Jahr 2021 fand Microsoft heraus, dass 80 % der Unternehmen weltweit in den letzten zwei Jahren mindestens einen Firmwareangriff erlebt hatten.
In einem gemeinsamen Berichtsentwurf des U.S. Department of Homeland Security (DHS) und des Handelsministeriums der USA wird dargelegt, dass Firmware „eine große und ständig wachsende Angriffsfläche“ für Hacker darstelle. Weiter heißt es in dem Bericht:
Die Absicherung der Firmwareschicht wird oft übersehen, aber sie ist ein Single Point of Failure in Geräten und eine der heimlichsten Methoden, mit denen Angreifer Geräte in großem Umfang kompromittieren können.
Firmwareschwachstellen können sich auf verschiedene Weise zeigen. In den meisten Fällen entstehen sie durch einfaches menschliches Versagen und nicht durch böswillige Absichten. Sie können jedoch auch während des Prozesses der Hardwareherstellung entstehen oder ausgenutzt werden.
Die meisten modernen IT-Hersteller haben globale Lieferketten aufgebaut, um leistungsfähigere Technologie zu niedrigeren Preisen zu liefern. Um die Integrität ihrer Technologie während der gesamten Produktion zu gewährleisten und Firmwareschwachstellen zu minimieren, müssen die Unternehmen eine sichere Lieferkette errichten. Gerätehersteller sollten über Prozesse verfügen, um Sicherheitsrisiken für intelligente Komponenten zu identifizieren und zu beheben, sicherzustellen, dass die Lieferanten vorbildliche Sicherheitsprotokolle befolgen, und überprüfbare Sicherheitshilfen für Kunden bereitzustellen.
Firmwareangriffe können sich in einer Vielzahl von Formen manifestieren, darunter z. B. Malware, BIOS/UEFI-Rootkits, Remote-Ausnutzung von Firmwareschwachstellen, physische Manipulationen, Management-Backdoors und Angriffe auf die Lieferkette. Glücklicherweise wurden viele der bekanntesten Firmwareschwachstellen – darunter LogoFAIL, Thunderspy, Spectre und Meltdown – von Sicherheitsexperten entdeckt und nicht unbedingt von böswilligen Angreifern ausgenutzt.
Nach der Entdeckung dieser Schwachstellen haben sich die Gerätehersteller schnell darangemacht, Patches zu veröffentlichen. Für ein durchschnittliches Unternehmen kann das Patchen von Firmwareschwachstellen jedoch immer noch 6 bis 9 Monate dauern. In der Zwischenzeit ist das Risiko des Geräts so hoch wie nie zuvor, da die Sicherheitslücke veröffentlicht wurde.
Es kann einige Gründe für diese verzögerte Reaktion geben, aber in den meisten Fällen haben die IT-Teams gezögert, die Produktivität der Mitarbeiter zu stören. Das Patchen erfordert häufig manuelle Aktualisierungen, physischen Zugriff auf das Gerät und dessen Neustart nach der Installation. Da Firmware in der Vergangenheit nicht als Hauptbedrohungsvektor angesehen wurde, haben viele Unternehmen diese Updates nicht als Teil ihrer regulären Sicherheitsroutine priorisiert.
Was sich ändert:
Moderne UEM-Lösungen sind heute in der Lage, sowohl sicherheitsrelevante Firmwareupdates als auch regelmäßige Systemaktualisierungen bereitzustellen – und das aus der Ferne und außerhalb der Stoßzeiten. IT-Teams können BIOS/UEFI-Sicherheitsupdates schnell für ihre gesamte Geräteflotte bereitstellen und sie zusammen mit regelmäßigen Systemaktualisierungen für die zukünftige Bereitstellung automatisieren. Darüber hinaus können Tech-Teams die Berichtsfunktionen eines modernen UEM nutzen, um sicherzustellen, dass Updates erfolgreich implementiert wurden.
Seriöse Gerätehersteller verfügen seit Jahren über ein Sicherheitsprotokoll für eine vertrauenswürdige Lieferkette, aber die Unternehmen beginnen, den Wert des Kaufs von Geräten, die im Rahmen einer streng überprüften Lieferkette hergestellt wurden, immer besser zu verstehen. Dies auch weiterhin zu tun, kann die Risikoexposition von Endgeräten verringern.
Berüchtigte Firmwareschwachstellen
In der Gerätefirmware können Schwachstellen versteckt sein – Schwachstellen, die Hacker ausnutzen, um sich unbefugten Zugriff zu verschaffen, Daten zu stehlen oder den Betrieb zu stören. Sehen wir uns einige der berüchtigtsten Beispiele an, die die Tech-Welt in der jüngeren Geschichte erschüttert haben.
Priorisierung von automatisiertem Anwendungs-Patching, um das Risiko von Datenschutzverletzungen zu verringern
Das Patchen von Firmware mag für IT-Teams vielleicht ein neuerer Schwerpunkt sein, aber das Patchen von Anwendungen ist seit vielen Jahren eine wichtige Priorität. Unternehmen verbringen etwa 320 Stunden pro Woche mit der Reaktion auf Schwachstellen – dies entspricht acht Mitarbeitern, die sich in Vollzeit auf das Patchen von Anwendungen konzentrieren. Dennoch sind etwa 60 % der Datenschutzverletzungen auf eine bekannte, ungepatchte Schwachstelle zurückzuführen.
In ähnlicher Weise hat ein Drittel der Ransomware-Angriffe ihren Ursprung in einer ungepatchten Schwachstelle. Im Jahr 2022 wurden schätzungsweise 55 % dieser Vorfälle durch zwei Schwachstellen verursacht, für die Patches verfügbar waren: ProxyShell, eine Exploit-Kette, die auf drei bekannte Schwachstellen in Microsoft Exchange Server abzielt, und Log4Shell, eine Sicherheitslücke, die in einer gängigen Java-basierten Protokollierungsbibliothek gefunden wurde, die in einer Vielzahl von Anwendungen verwendet wird.
Außerdem gibt es Hinweise darauf, dass Ransomware-Verstöße, die auf diese Weise beginnen, für die Opfer weitaus verheerender sind als Sicherheitsverletzungen, die mit kompromittierten Anmeldedaten beginnen. Ransomware-Verstöße, die ungepatchte Schwachstellen ausnutzen, haben viermal höhere Gesamtkosten für die Wiederherstellung von Angriffen (3 Mio. USD gegenüber 750.000 USD für kompromittierte Anmeldedaten) sowie eine langsamere Wiederherstellungszeit (45 % brauchten mehr als einen Monat gegenüber 37 % für kompromittierte Anmeldedaten).
Es gibt eine Reihe von Faktoren, die das Patch-Management für IT-Teams zu einer Herausforderung machen können, darunter die große Anzahl von Patches, die täglich veröffentlicht werden, die fortgesetzte Verwendung von veralteter und nicht unterstützter Technologie, die mangelnde Sichtbarkeit von Schwachstellen und die ständig wachsende Anzahl von Software und Systemen, die viele IT-Teams verwalten.
Mehr als die Hälfte der Unternehmen gibt an, dass sie bei der Reaktion auf Schwachstellen im Nachteil sind, weil sie manuelle Prozesse verwenden.
Darüber hinaus verfolgen viele Teams eine risikobasierte Priorisierung von Patches, bei der die als kritisch eingestuften Schwachstellen die schnellste Aufmerksamkeit erhalten. Dies kann jedoch dazu führen, dass vermeintlich „risikoärmere“ Schwachstellen ungepatcht bleiben und manchmal im Laufe der Zeit vergessen werden – bis ein Angreifer sie findet und ausnutzt.
Was sich ändert:
Moderne UEM-Lösungen haben ihre Fähigkeit, IT-Teams bei der effektiven Verwaltung von Anwendungs-Patches zu unterstützen, erheblich verbessert. Sie können einen Katalog mit Hunderten von Anwendungs-Patches pflegen, damit eine Vielzahl von Schwachstellen leicht identifiziert und behoben werden kann.
Zusammen mit diesem Fortschritt haben IT-Teams nun die Möglichkeit, UEM-Funktionen zu nutzen, um alle Unternehmensendgeräte zu scannen und so festzustellen, welche Anwendungen installiert sind. Sie können dann ein automatisiertes Remote-Patching dieser Anwendungen während der Nebenzeiten einrichten, was die IT-Teammitglieder entlastet. Außerdem hat dies keine Auswirkungen mehr auf die Produktivität der Mitarbeiter.
Eine Möglichkeit, den Energieverbrauch durch Energieverwaltung zu senken
Obwohl Remote-Arbeit die Gemeinkosten für viele Unternehmen gesenkt hat, sind die Kosten für Computer und Büroausstattung immer noch der Haupttreiber des Energieverbrauchs im gewerblichen Sektor.
In Verbindung mit der Reduzierung dieser Kosten wollen viele Unternehmen auch ihren Energieverbrauch senken, um auf Netto-Null-Versprechen hinzuarbeiten. Nach Angaben des Weltwirtschaftsforums hat sich eine kritische Masse der größten Unternehmen und Länder der Welt zu Netto-Null-Zielen verpflichtet, in der Hoffnung, einen Beitrag zur Klimastabilität zu leisten.
Selbst grundlegende Maßnahmen zur Senkung des Energieverbrauchs, wie z. B. der Einsatz digitaler Lösungen zur Überwachung und Steuerung des Verbrauchs, können zu Energieeinsparungen von bis zu 40 % führen.
Was sich ändert:
Moderne UEM-Lösungen machen es jetzt einfach, Zeitpläne für mehrere Energieverwaltungsoptionen zu programmieren. Teams können Regeln festlegen, wann einzelne oder mehrere Unternehmensgeräte ein- und ausgeschaltet sowie in den Energiesparmodus oder Ruhezustand gesetzt oder aufgeweckt werden sollen.
Teams können ihr UEM auch verwenden, um einen Wechsel von Elektro- zu Batteriebetrieb während Spitzenzeiten des Tages zu planen. Diese fortschrittlichen Funktionen erweitern den Nutzen von UEM-Lösungen für Unternehmen und machen die Implementierung der Energieverwaltung viel einfacher.
Eine starke IT-Führung ist in dieser neuen Ära entscheidend
An diesem kritischen Wendepunkt für das Enterprise Endpoint Management sind die IT-Verantwortlichen von heute nicht nur technische Experten, sondern auch als strategische Verhandlungsführer gefordert. Sie müssen vorausschauend denken, die Herausforderungen meistern und die Chancen nutzen, die KI mit sich bringt.
Man kann gar nicht genug betonen, wie wichtig es ist, eine Endgerätestrategie zu entwickeln, die IT-Teams angesichts der zunehmenden Risiken und eskalierenden Bedrohungen zum Erfolg verhilft. Für viele Unternehmen bedeutet dies, dass sie ihre Tools, Praktiken und Prioritäten ernsthaft neu bewerten müssen, um eine moderne Endgeräteverwaltungsstrategie von Grund auf zu entwickeln.
IT-Führungskräfte, die in der Lage sind, flexible und lösungsorientierte Ansätze zu verfolgen, schaffen eine solide Grundlage für die Bewältigung zukünftiger Herausforderungen. Fortschritt beginnt damit, dass wir die Herausforderungen, vor denen wir stehen, anerkennen und sie dann praxisnah und zuversichtlich angehen.
Wie Lenovo Device Orchestration hilft
Lenovo Device Orchestration (LDO) ist eine cloudbasierte Lösung für die Endgeräteverwaltung, die die Geräte- und Anwendungsverwaltung für IT-Administratoren vereinfacht. LDO wurde von Lenovo Entwicklern für Lenovo Geräte entwickelt und ermöglicht es der IT-Abteilung, ihre Flotte zentral zu verwalten und zu schützen.
Prüfen Sie bei der Evaluierung von UEM-Optionen die Lösungen, die von den Erstausrüstern (OEMs) speziell für Ihre Geräte entwickelt wurden. LDO macht es Ihnen leicht, mit der Optimierung und Automatisierung von Firmware- und Systemaktualisierungen, der Anwendung von Sicherheits-Patches und der Einführung von Regeln für die Energieverwaltung zu beginnen – und zwar auf allen Ihren Geräten. Wir greifen auf ein kontinuierlich aktualisiertes Repository zurück, um Patches nahtlos über unsere UEM-Lösung bereitzustellen und dafür zu sorgen, dass Ihre Systeme immer mit den neuesten Sicherheitsupdates geschützt sind.
Über Lenovo
Lenovo (HKSE: 992) (ADR: LNVGY) ist ein globales Technologieunternehmen, das täglich Millionen von Kunden in 180 Märkten betreut. Mit der kühnen Vision, smartere Technologie für alle bereitzustellen, hat Lenovo seinen Erfolg als weltweit größtes PC-Unternehmen durch die Expansion in Wachstumsbereiche wie z. B. Software ausgebaut. Ob es darum geht, hybride Arbeitsumgebungen zu unterstützen, Smart Homes zu ermöglichen, Unternehmen zu stärken, KI-Gaming-Erlebnisse zu revolutionieren oder digitales Lernen zu verbessern – das Portfolio an innovativen Lösungen von Lenovo Cloud and Software ermöglicht es unseren Kunden, in der sich ständig weiterentwickelnden digitalen Landschaft erfolgreich zu sein. Die weltverändernde Innovationen von Lenovo schaffen eine inklusivere, vertrauenswürdigere und smartere Zukunft für alle – überall. Wenn Sie mehr erfahren möchten, besuchen Sie unsere Website.