Angriffe wie WannaCry und Petya / NotPetya haben gezeigt, dass Hacker mit den Schwachstellen Ihrer nicht unterstützten Systeme besser vertraut sind als Sie. Wenn neue Fixes für neue Systeme veröffentlicht werden, können Angreifer das Update problemlos zurückentwickeln und Schwachstellen in Ihren EOL-Systemen (End-of-Life) schnell erkennen. Herkömmliche Sicherheitslösungen können komplexe Angriffe und unbekannte Bedrohungen nicht erkennen und verhindern.
Diese Systeme führen häufig wichtige Geschäftsfunktionen aus, greifen auf vertrauliche Daten zu und stellen hohe Anforderungen an Leistung und Verfügbarkeit. Dies alles macht es schwierig, sie zu aktualisieren oder zu ersetzen, wenn Anbieter die Sicherheitsunterstützung einstellen. Infolgedessen sind sie aufgrund der vertraulichen Informationen, die sie speichern können, und der Schwierigkeit, sie mit Updates zu schützen, ideale Ziele für Hacker.
Zusätzlich zu Sicherheitsbedrohungen bieten viele der Vorschriften und Standards, die Unternehmen befolgen müssen, um die Sicherheit zu gewährleisten und die Datenschutzgesetze einzuhalten, strenge Sicherheitsniveaus, die EOL-Systeme einfach nicht erfüllen können. Wenn Systeme zu EOL wechseln, können sie aufgrund fehlenden Patch-Managements oder wirksamen Endpunktschutzes leicht kompromittiert werden.
Auf Systemen, die niemals gepatcht werden, bestehen Sicherheitslücken. Dies ist ein kritischer Schwerpunkt für Compliance-Beauftragte, da das Unternehmen ein erhebliches Risiko eingeht, wenn es diese weiter betreibt.
Kompensationskontrollen zum Schutz von EOL-Systemen vor erhöhter Haftung und Bedrohung
Es gibt Ausgleichskontrollen, die Unternehmen implementieren können, um die mit der Verwendung von EOL-Betriebssystemen verbundene Haftung zu verringern und sie sicher zu halten. Einige der Schlüsseltechniken sind Netzwerkisolation / -segmentierung, Virtualisierung und Anwendungssteuerung / Whitelisting.
Netzwerkisolation / Segmentierung
Eine Option zum Sichern von EOL-Geräten besteht darin, kritische Server in einem isolierten Netzwerk zu platzieren, um sicherzustellen, dass Geräte nicht mit Computern außerhalb des Netzwerks kommunizieren oder eine Verbindung zum Internet herstellen können. Durch die Isolierung des Netzwerks werden EOL-Geräte vor Bedrohungen geschützt, der Zugriff auf andere wichtige Ressourcen, einschließlich Internet- und Cloud-Funktionen, wird jedoch stark eingeschränkt. Dieses Sicherheitsmodell kann zwar als Ausgleichskontrolle zur Minderung von Bedrohungen verwendet werden, es kann jedoch das Geschäft stören und die Produktivität der Endbenutzer beeinträchtigen, da die meisten geschäftskritischen Anwendungen auf Servern für den Zugriff der Mitarbeiter mit Unternehmensservern verbunden sein müssen.
Virtualisierung
Das Hosting in einer virtualisierten Umgebung kann eine Reihe von Sicherheitsvorteilen bieten: verbesserte Kontrolle über kritische Hosts, einfache Neuabbildung im Falle eines Kompromisses und die Möglichkeit, das Risiko kritischer Server zu begrenzen. Sobald ein Host als Ziel ausgewählt wurde, kann er schnell isoliert und neu initialisiert werden. Für geschäftskritische Server, auf denen Anwendungen ausgeführt werden, für die rund um die Uhr Zugriff erforderlich ist, bietet die Virtualisierung jedoch die Möglichkeit, die Verwaltung und die Ressourcen zu erweitern. Dies kann auch dazu führen, dass Compliance-Richtlinien fehlschlagen, da die Daten kontrolliert werden müssen oder nicht in einer virtuellen Umgebung ausgeführt werden können.
Anwendungskontrolle und Whitelisting
Essential Eight (ASD) der Australian Signals Directorate hat die Whitelist zum Anwendungsschutzmodell Nummer eins ernannt. Hierbei handelt es sich um ein Sicherheitsmodell, mit dem bekannte gute Anwendungen ausgeführt werden können, anstatt bekannte schlechte Anwendungen zu blockieren. Indem nur vertrauenswürdige Software ausgeführt werden kann, stoppt die Anwendungs-Whitelist Exploits und reduziert die mit System- und Anwendungs-Patches und -Updates verbundene Verwaltung. Im Fail-by-Default-Modus ist Application Whitelisting eine hochwirksame Ausgleichskontrolle, die die gesetzlichen Compliance-Standards erfüllt und ältere Systeme schützt.
Nachgewiesene Wirksamkeit von Sicherheits- und Compliance-Kontrollen
Coalfire, ein unabhängiges, qualifiziertes Sicherheitsbewertungsunternehmen, hat getestet und festgestellt, dass VMware App Control die Flexibilität bietet, PCI-DSS-Anforderungen in Bereichen wie Überwachung / Kontrolle der Dateiintegrität, Überwachung von Änderungen und Warnungen sowie Bewahrung von Audits zu aktivieren, zu verwalten und zu erfüllen. ...
Die Lösung kann auch
- Unterstützung der Entwicklung einer Kombination aus direkter und kompensatorischer Kontrolle für Anforderungen wie Viren- und Patch-Management (Schutz nicht aktualisierter Systeme).
- Aufrechterhaltung der fortlaufenden Konformität für Schlüsselstrukturen wie PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS und viele mehr.
Zur Verfügung stellen
- Überwachen Sie kritische Aktivitäten und stellen Sie die Konfiguration bereit, um das Risiko zu bewerten und die Systemintegrität aufrechtzuerhalten.
- Sicherheit von EOL-Systemen mit leistungsstarker Änderungskontrolle und Whitelist-Richtlinien.
Carbon Black schützt Server und kritische / EOL-Systeme mit 100% Effizienz. Über 2.000 Organisationen, darunter über 25 Fortune 100-Organisationen, vertrauen auf VMware App Control, um ihre Unternehmensendpunkte und Server zu schützen. Es ist eine bewährte Lösung, die Sie implementieren können, um Ihre Geräte am Ende ihrer Lebensdauer zu schützen.
Bester Schutz
VMware App Control war die einzige Lösung, mit der 100% aller Angriffe im AEP-Benchmark (Advanced Endpoint Protection) von NSS Labs 2017 gestoppt wurden.
Dies ist möglich dank seiner Funktionen wie:
- Blockieren von Systemen: Stoppen von Malware, Ransomware und Zero-Day-Angriffen
- Blockieren nicht autorisierter Änderungen: integrierte Überwachung der Dateiintegrität, Geräteverwaltung und Speicherschutz
- Schutz geschäftskritischer Systeme: Unterstützung für eingebettete, virtuelle und physische Betriebssysteme
Hochleistung
VMware App Control ist eine bewährte und skalierbare Anwendungsverwaltungslösung. Ein einzelner Administrator kann über 10.000 Systeme verwalten, sodass Sicherheitsteams mit minimalem Aufwand die vollständige Kontrolle haben.
- Out-of-the-Box-Vorlagen reduzieren den Verwaltungsaufwand
- Integrierte Workflow- und Automatisierungsmechanismen beschleunigen die Implementierung
- Cloud-basierter Ruf für schnelle Entscheidungen über zuverlässige Software
Wo kaufen oder sich beraten lassen
Softprom ist der offizielle Distributor von VMware Carbon Black .
VMware bei ROI4CIO.