Cybersecurity-Lösungen von ManageEngine

Rein rechnerisch ist fast jedes Unternehmen in Deutschland allein im Jahr 2021 mindestens einmal zum Opfer von Datendiebstahl, Spionage oder Sabotage geworden – so der Branchenverband Bitkom. Zu dieser Entwicklung haben verschiedene Faktoren beigetragen: Zum einen hat sich die Angriffsfläche der Unternehmen durch die weitverbreitete Nutzung von Cloud-Lösungen, die durch die Pandemie sprunghaft gestiegene Anzahl an Remote-Mitarbeitern und die seit Jahren steigende Anzahl an Endpoints exponentiell vergrößert. Zum anderen organisieren sich auch die Cyberkriminellen immer besser und können so noch professionellere Angriffe durchführen.

Der durch Cyberangriffe allein in Deutschland entstandene Schaden übersteigt dabei übrigens das Bruttoninlandsprodukt so manches EU-Staats. Ob deutsche Gemeinde, US-amerikanischer Öl-Pipeline-Betreiber oder neuseeländische Börse: Ein Blick in die Medien zeigt, dass keine Organisation vor Cyberangriffen sicher zu sein scheint.

Phishing, Malware, Denial-of-Service- und Brute-Force-Angriffe sind nur einige Beispiele für Cyberangriffe, mit denen Unternehmen auf der ganzen Welt regelmäßig konfrontiert werden. Um ihre Mitarbeiter, Prozesse, Netzwerke und Daten vor diesen Bedrohungen zu schützen, müssen Unternehmen effektive Cybersicherheitsrichtlinien und -Tools einführen.

Cybersecurity-Guide

Was Sie über Cybersecurity wissen sollten und wie die Lösungen von ManageEngine Sie beim Aufbau eines Cybersecurity Frameworks unterstützen können

Zum Download

Warum ist Cybersicherheit wichtig?

Daten sind das neue Gold, und genau wie die Wegelagerer vergangener Zeiten liegen Cyberkriminelle immer auf der Lauer für Plünderungen. Diese modernen Diebe gibt es in verschiedenen Varianten, von einsamen Wölfen über kriminelle Organisationen bis hin zu einzelnen Staaten. Aber nicht alle Bedrohungen kommen von außen – etwa 30 Prozent aller Datendiebstähle gehen auf das Konto von Insidern!*

Eine mangelnde Aufmerksamkeit für Cybersicherheit macht es Cyberkriminellen in vielen Fällen leicht, sich Zugriff zum Netzwerk, zu den Geräten oder anderen IT-Assets eines Unternehmens zu verschaffen. Haben sie sich erst einmal einen Zugang verschafft, ist es ein Leichtes, eine Vielzahl von Angriffen gegen das Unternehmen und seine Partner durchzuführen.

*Quelle: Verizon Data Breach Investigations

Die einzige Möglichkeit, wie sich Unternehmen vor diesen Angriffen schützen können, ist die Einführung geeigneter Cybersicherheitslösungen.

Erfahren Sie im Folgenden, wie die Cybersicherheitslösungen von ManageEngine Sie dabei unterstützen, Ihr Unternehmen gegen Cyberangriffe abzusichern.

Jede Cybersecurity-Lösung besteht aus mehreren Komponenten, die sich gegenseitig ergänzen und gemeinsam ein robustes System bilden. Jede dieser Komponenten trägt dazu bei, die Risiken zu minimieren und die Cybersicherheit zu verbessern.

Die Lösungen lassen sich in folgende Kategorien einteilen:

Identity & Access Management

Security Information & Event Management

Imagebild-klein Cybersecurity Endpoint Security | ManageEngine

Endpoint Security

Netzwerk- Sicherheit

Imagebild-klein Cybersecurity Datensicherheit | ManageEngine

Daten- Sicherheit

Identity & Access Management

Die Bereitstellung von Remote-Work- und Homeoffice-Arbeitsplätzen sowie die Einführung von Cloud-Lösungen haben das Thema IT-Sicherheit für IT-Abteilungen noch schwieriger gemacht, da die Grenzen des eigenen Netzwerks dadurch zunehmend verschwimmen. Gleichzeitig hat die Nutzung ungesicherter privater Endgeräte und Netzwerke für die Arbeit neue Sicherheitsherausforderungen mit sich gebracht. Angesichts dieser Entwicklungen ist es für Unternehmen dringend notwendig, den traditionellen Perimeter-basierten Sicherheitsansatz zu überdenken, der pauschal allen Benutzern und Entitäten innerhalb des Netzwerks vertraut. Dabei spielt das Identity & Access Management eine wichtige Rolle und sollte daher immer Bestandteil einer Cybersecurity-Strategie sein.

Ein Zero-Trust-Ansatz ermöglicht es Ihrem IT-Team, den Zugriff auf Ihre Netzwerke, Anwendungen und Daten strikt zu kontrollieren. Er kombiniert verschiedene Techniken wie die Identitätsüberprüfung mit Endpoint-Security-Methoden und dem Least-Privilege-Prinzip, bei dem nur die absolut erforderlichen Zugriffsrechte erteilt werden. Das hilft, das Risiko von Cyberangriffen zu verringern und – im Falle eines erfolgreichen Angriffs – den Zugriff der Eindringlinge auf ein Minimum zu begrenzen.

Um ein Zero-Trust-Sicherheitsmodell einzuführen, muss Ihr IT-Team folgendes beachten:

  • Zentralisieren Sie die Zugriffsverwaltung (Access Management) und -überwachung (Access Monitoring) von Benutzerkonten und Postfächern für Ihr gesamtes Active Directory, für alle Exchange-Server, Microsoft-365-Services und G Suite.
  • Nutzen Sie Multi-Faktor-Authentifizierung und Single Sign-On, um Anwendern einen sicheren und benutzerfreundlichen Zugriff auf Unternehmensressourcen zu geben und wehren Sie gleichzeitig auf Anmeldeinformationen basierende Angriffe ab.
  • Ermöglichen Sie Remote-Mitarbeitern einen sicheren Zugriff auf Zielsysteme über passwortlose Gateways, die sich mit einem Klick nutzen lassen.
  • Nutzen Sie rollen- und aufgabenbasierte Zugangskontrollen, um den Zugriff auf IT-Ressourcen und -Anwendungen zu steuern.
  • Überwachen Sie alle Sessions von privilegierten Benutzern mithilfe von KI- und ML-unterstützten Lösungen, um Anomalien und bösartige Benutzeraktivitäten frühzeitig zu erkennen.

Security Information & Event Management

Zuverlässige Sicherheitsmaßnahmen am Perimeter, an den Endpoints und bei der Zugangskontrolle tragen dazu bei, das Risiko eines Cyberangriffs zu verringern. Um jedoch einen möglichst vollständigen Schutz für Ihr Unternehmen zu gewährleisten, müssen Sie kritische Ereignisse in Ihrem Netzwerk in Echtzeit verfolgen. Auf diese Weise können Sie dauerhafte Bedrohungen abwehren und die Auswirkungen von Angriffen begrenzen. Daher sollten Sie Themen des Security Information & Event Management bei Ihrer Cybersicherheitsstrategie auf jeden Fall mit berücksichtigen.

Damit Ihr IT-Team Sicherheitsvorfälle und Schwachstellen frühzeitig erkennen und darauf reagieren kann, bevor ernsthafter Schaden entsteht, sollten Sie folgendes beachten:

  • Verwenden Sie eine Lösung mit User and Entity Behavior Analytics, die maschinelles Lernen nutzt, um interne Bedrohungen, Datendiebstähle und kompromittierte Benutzerkonten frühzeitig zu erkennen.
  • Nutzen Sie vordefinierte und anpassbare Workflows, um die Reaktion auf Incidents zu automatisieren. So können Sie die Reaktionszeit deutlich reduzieren.
  • Greifen Sie auf die Daten von Intelligence Services zurück, um bösartige Kommunikation mit IP-Adressen, URLs und Domänen zu identifizieren, die auf der schwarzen Liste stehen.
  • Analysieren Sie alle Aktivitäten in Ihrem Netzwerk, um Malware, Brute-Force-Angriffe, Cryptojacking und andere Bedrohungen zu erkennen und abzuwehren.
  • Überwachen Sie aktive VPN-Verbindungen (Virtual Private Network) und lassen Sie sich bei ungewöhnlichen VPN-Aktivitäten warnen.
  • Gewährleisten Sie die Einhaltung von Datenschutz- und Sicherheitsvorschriften wie DSGVO, PCI DSS, SOX oder HIPAA mithilfe von vordefinierten Berichtsvorlagen.

Setzen Sie auf einen proaktiven Sicherheitsansatz, um schnell auf kritische Sicherheitsvorfälle reagieren zu können!

Erfahren Sie mehr über die SIEM-Lösungen von ManageEngine

Endpoint Security

Da sich Hacker auch über Endpoints Zugang zu Unternehmensdaten verschaffen können, gehört eine gute Endpoint Security ebenfalls zu einer erfolgreichen Cybersicherheitsstrategie. Allerdings haben die pandemiebedingte Schaffung von Remote-Work- und Homeoffice-Arbeitsplätzen und die Nutzung privater Endgeräte am Arbeitsplatz (Bring Your Own Device, BYOD) das Monitoring und Management von Endgeräten zu einer großen Herausforderung für die IT-Abteilungen gemacht. Darüber hinaus erwarten die Anwender zunehmend, dass sie ihre Arbeit auf jedem Gerät an jedem Ort und zu jeder Zeit erledigen können. Gleichzeitig müssen IT-Teams diese Endpoints gegen eine Vielzahl von Bedrohungen absichern und zudem noch diverse interne oder regulatorische Richtlinien einhalten.

Wenn Sie Ihren Anwendern die Freiheit geben möchten, jederzeit und von überall aus zu arbeiten – und das ohne Kompromisse bei Sicherheit oder Compliance – sollte Ihr IT-Team Folgendes umsetzen:

  • Verwalten und sichern Sie alle Endpoints wie Laptops, Smartphones, Tablets oder Netzwerkgeräte – und idealerweise auch Ihre Browser.
  • Schützen Sie Ihre Benutzer zuverlässig vor Software-Schwachstellen, bösartigen Websites und Anwendungen, Malware und vielem mehr.
  • Verhindern Sie, dass Firmendaten durch verlorene oder gestohlene Geräte kompromittiert werden, indem Sie diese Endpoints aus der Ferne sperren und alle darauf befindlichen Firmendaten löschen.
  • Verwenden Sie eine Endpoint-Management-Lösung, mit der sich Systeme – vom Betriebssystem bis zur Anwendung – einfach bereitstellen, als Backup sichern und wiederherstellen lassen.
  • Schützen Sie Ihr Unternehmen vor Datenverlusten und dem Eindringen von Malware über Wechseldatenträger.

Sichern Sie alle Ihre Endpoints und schützen Sie diese vor Cyberangriffen!

Erfahren Sie mehr über die Unified Endpoint Management Lösungen von ManageEngine

Netzwerksicherheit

Das Netzwerk eines Unternehmens ist nicht nur ein wichtiger Bestandteil, um den täglichen Betrieb aufrechtzuerhalten, sondern spielt auch bei der Cybersicherheit eine entscheidende Rolle. Eine robuste Netzwerksicherheitsinfrastruktur hilft, ein sicheres und stabiles Netzwerk aufrecht zu erhalten. Eine Lücke in der Netzwerksicherheit kann hingegen zu Netzwerkausfällen oder Datendiebstahl führen, was beides schwerwiegende Auswirkungen auf die Produktivität der Mitarbeiter und die Betriebsabläufe haben kann. In diesem sich schnell verändernden Sicherheits-Ökosystem müssen IT-Administratoren extrem flexibel sein, um eine effektive Sicherheitslage aufrechtzuerhalten.

Wenn Sie ungeplante Ausfallzeiten vermeiden und Ihr Netzwerk vor Bedrohungen schützen wollen, sind folgende Maßnahmen erforderlich:

  • Überwachen und adressieren Sie die immer größer werdende Zahl an Benutzern, Geräten und Anwendungen.
  • Kontrollieren Sie das Netzwerk kontinuierlich auf interne und externe Sicherheitsbedrohungen.
  • Nutzen Sie eine Lösung, die Sie bei der Gerätekonfiguration unterstützt und hilft, Fehlkonfigurationen zu erkennen.
  • Identifizieren Sie, welche Firmware-Versionen Ihre Geräte einsetzen und aktualisieren Sie die Firmware – idealerweise über eine zentrale Konsole.
  • Erstellen Sie regelmäßige Backups der Netzwerkkonfigurationen, um eine Wiederherstellung im Notfall zu gewährleisten.
  • Schützen Sie Ihr Netzwerk und Ihre Netzwerkgeräte vor unberechtigten Zugriffen.
  • Überwachen Sie verschiedene Compliance-Vorgaben und halten Sie diese ein.

Gewinnen Sie einen vollständigen Einblick in Ihre Netzwerkinfrastruktur und verbessern Sie die Sicherheit Ihres Netzwerks!
 


Folgende ManageEngine-Lösungen helfen Ihnen dabei, die Cybersecurity Ihres Netzwerks zu verbessern:


Network-Security-Lösungen
 

Datensicherheit

Egal, ob es sich um Kundeninformationen, Geschäftsgeheimnisse oder andere sensible Daten handelt, eine Datenschutzverletzung kann Ihrem Unternehmen großen Schaden zufügen, seinen Ruf schädigen und große finanzielle Verluste verursachen. Deshalb sollte das Thema Datensicherheit für jedes Unternehmen ein wichtiger Bestandteil der Cybersecurity-Strategie sein. Dabei ist es unerlässlich, dass jeder Mitarbeiter sein Bestes gibt, um die Sicherheit und den Schutz der Unternehmensdaten zu gewährleisten. Allerdings sind auch Mitarbeiter nur Menschen und können Fehler machen – oder sogar zum Opfer eines Social-Engineering-Angriffs werden.

Um die Risiken von Social-Engineering-Angriffen und anderen Cyber-Bedrohungen zu minimieren, die die Datensicherheit Ihres Unternehmens gefährden könnten, sollte Ihr IT-Team folgendes tun:

  • Nutzen Sie eine zentrale Plattform für Datentransparenz und -sicherheit, um Ihre Daten im Ruhezustand, bei der Verarbeitung sowie bei der Übertragung zu schützen.
  • Verwenden Sie eine Data-Loss-Prevention(DLP)-Lösung, um besonders sensible Daten zuverlässig zu erkennen und zu schützen (z. B. personenbezogene Informationen (PII), Kreditkartendaten (PCI), elektronisch geschützte Gesundheitsdaten (ePHI), geistiges Eigentum (IP) etc.). Analysieren Sie die Zugriffsberechtigungen für diese Daten und prüfen Sie, ob diese ausreichend gesichert sind.
  • Überwachen Sie alle kritischen Dateien, Ordner und Zugangsberechtigungen in Echtzeit und richten Sie Alarmierungen für nicht autorisierte Änderungen an sensiblen Daten ein, um die Datenintegrität zu gewährleisten.
  • Setzen Sie eine DLP-Lösung ein, die Ransomware-Angriffe in Echtzeit erkennt und automatisierte Reaktionen ausführt, um infizierte Rechner umgehend unter Quarantäne zu stellen und eine weitere Verbreitung der Ransomware zu verhindern.
  • Verhindern Sie Datenlecks über Endgeräte durch eine Kombination aus Benutzeraufforderungen, USB-Blockierung, Dateikopierschutz und mehr.

Verwalten Sie die Informationen Ihres Unternehmens und schützen Sie sensible Daten vor unbefugten Zugriffen oder Diebstahl.

 


Folgende ManageEngine-Lösungen helfen Ihnen dabei, Ihre Daten vor Cyber-Bedrohungen zu schützen:
 

Security Auditing and DLP
 

DLP für Endpoints und Peripheriegeräte

Die Cybersecurity-Lösungen von ManageEngine helfen Ihnen dabei, Ihr Unternehmen besser gegen eine Vielzahl von Cyber-Bedrohungen zu schützen.

Häufige Cyberangriffe und ManageEngine-Produkte, die helfen, diese zu verhindern, zu erkennen und deren Schäden zu minimieren

Art des CyberangriffsManageEngine-Produkte, die davor schützen

Brute-Force- / Credential-Stuffing-Angriff

Ein Brute-Force-Angriff ist ein Versuch, einen Benutzernamen oder ein Passwort durch Ausprobieren zu erraten und sich so Zugang zu einem System zu verschaffen. Die Angriffe sind automatisiert und nutzen meist Passwörter / Benutzernamen, die bei einem früheren Angriff kompromittiert wurden. Um sich gegen Brute-Force-Angriffe zu schützen, helfen das Erzwingen sicherer Passwörter, das Begrenzen der Anzahl der Anmeldeversuche und die Implementierung einer Multi-Faktor-Authentifizierung (MFA).

Credential Stuffing ist eine Technik, bei der Hacker mit einem automatisierten Skript eine Liste gestohlener Anmeldedaten ausprobieren, um sich Zugriff zu einer Anwendung zu verschaffen. Da viele Benutzer die schlechte Angewohnheit haben, dasselbe Passwort für alle ihre Anwendungen zu verwenden, können Angreifer oft mit einem einzigen kompromittierten Passwort Zugang zu vielen sensiblen Diensten erhalten.

AD360, Log360, PAM360, ADSelfService Plus, ADAudit Plus, M365 Manager Plus, EventLog Analyzer, Password Manager Pro, Firewall Analyzer

Ransomware

Ransomware ist eine Art von Malware, die Dateien und Ordner verschlüsselt, sobald sie ein System infiziert hat. Im Austausch für den Entschlüsselungsschlüssel fordern die Angreifer dann ein Lösegeld. Bekannte Ransomware-Angriffe waren beispielsweise WannaCry, Cryptowall und NotPetya.

DataSecurity Plus, Log360, Endpoint Central, PAM360, ADAudit Plus, RecoveryManager Plus, BrowserSecurity Plus

Denial-of-service (DoS) / Distributed Denial-of-service (DDoS)

Ein Denial-of-service (DoS)-Angriff ist ein Angriff, bei dem eine Zielseite mit so vielen Anfragen überflutet wird, bis diese abstürzt. Dadurch werden Computersysteme für ihre rechtmäßigen Benutzer unzugänglich gemacht.

Distributed Denial-of-service (DDoS)-Angriffe sind ähnlich, aber anstatt ein Gerät zu verwenden, werden mehrere verbundene Geräte verwendet, um die Zielseite anzugreifen.

NetFlow Analyzer, Firewall Analyzer, Log360, EventLog Analyzer

Phishing

Phishing ist eine Methode, bei der ein ahnungsloser Benutzer von jemandem kontaktiert wird, der sich als vertrauenswürdige oder bekannte Person oder Website ausgibt, um diesen Benutzer zur Weitergabe vertraulicher Informationen zu verleiten. In der Regel werden die Opfer auf eine gefälschte Anmeldeseite geleitet, auf der sie aufgefordert werden, ihre Anmeldedaten für ihr Benutzerkonto einzugeben.

Log360, Exchange Reporter Plus, M365 Security Plus, BrowserSecurity Plus

Man-in-the-middle-Angriff

Ein Man-in-the-middle-Angriff funktioniert wie ein Lauschangriff zwischen zwei Sitzungen, bei dem die Kommunikation zwischen zwei Parteien ausgelesen und abgefangen wird. Ziel eines solchen Angriffs ist es meist, Finanz- oder Anmeldeinformationen von Benutzern zu stehlen.

Log360, AD360, ADAudit Plus, EventLog Analyzer

SQL-Injection-Angriff

SQL-Injektion ist eine Technik, die von Angreifern verwendet wird, um die Datenbank einer Anwendung mit bösartigem SQL-Code zu manipulieren. Ziel ist es, sich den Inhalt der Datenbank anzeigen zu lassen oder zu verändern.

Log360, Exchange Reporter Plus, M365 Security Plus, BrowserSecurity Plus

Cross-Site-Scripting(XSS)-Angriff

Bei einem Cross-Site-Scripting-Angriff schleust ein Angreifer einen bösartigen Code ein, der im Browser eines anderen Benutzers ausgeführt werden soll. Das bösartige Skript kann in die aktuelle HTTP-Anfrage, die Datenbank der Website oder von der Client-Seite aus eingeschleust werden.

Log360, Exchange Reporter Plus, M365 Security Plus, BrowserSecurity Plus

Credential Dumping

Unter Credential Dumping versteht man das Auslesen von Credentials (Benutzername und Passwort) aus einem Betriebssystem oder einer Software. Diese werden in der Regel in Form eines Hashes oder Klartextes erlangt und dann dazu verwendet, um sich lateral im System zu bewegen, auf vertrauliche Informationen zuzugreifen oder Malware zu installieren. Sobald dies geschehen ist, kann sich der Angreifer nach Belieben in das System einloggen und auf die darin verfügbaren Informationen zugreifen.

Log360, Endpoint Central

Advanced persistent threat (APT)

Bei einer Advanced persistent threat (APT) handelt es sich um eine ausgeklügelte Technik, bei der der Angreifer das Netzwerk über verwundbare Zugangspunkte infiltriert, Malware im Netzwerk platziert und es schafft, für einige Zeit unentdeckt zu bleiben. Ziel eines solchen Angriffs ist es in der Regel, sensible Daten zu erbeuten. Da die Beweise für den Angriff in der Regel schwer zu entdecken sind, können die Kriminellen bei Bedarf jederzeit wieder Zugang zum System erlangen.

AD360, Log360, Endpoint Central, ADAudit Plus, EventLog Analyzer, Firewall Analyzer, PatchManager Plus, Vulnerability Manager Plus, DataSecurity Plus, Application Control Plus

Insider-Bedrohung

Eine Insider-Bedrohung ist jede böswillige oder unbeabsichtigte Sicherheitsbedrohung für die Daten oder Informationssysteme eines Unternehmens, die von einer Person ausgeht, die dem Unternehmen angehört oder innerhalb des Unternehmens arbeitet.

PAM360, AD360, Log360, Password Manager Pro, Access Manager Plus, ADManager Plus, ADAudit Plus, Data Security Plus

Falls Sie in Sachen Cybersicherheit auf dem neuesten Stand bleiben wollen, finden Sie hier aktuelle Cyber-News von ManageEngine (englisch).

Einhaltung von Datenschutzbestimmungen

Mit dem Erlass von Datenschutzvorschriften auf der ganzen Welt ist es für Unternehmen zu einer gesetzlichen Anforderung geworden, die Sicherheit und den Schutz der persönlichen Daten ihrer Kunden zu gewährleisten. Werden diese Vorschriften nicht eingehalten, drohen hohe Strafen. Cybersicherheitslösungen sind in der Regel so konzipiert, dass sie diese und weitere Sicherheitsanforderungen erfüllen. Dies macht sie zu einem Muss für Unternehmen, die bei der Einhaltung der Datenschutzbestimmungen auf Nummer sicher gehen möchten.

Die Cybersecurity- und IT-Management-Lösungen von ManageEngine unterstützen Ihr Unternehmen bei der Einhaltung von Datenschutzvorschriften wie der DSGVO, CCPA, POPIA und LGPD.

ManageEngine – Support & Kontakt


MicroNova AG
Unterfeldring 6
85256 Vierkirchen

Vertrieb
   +49 8139 9300-456
   Sales-ManageEngine@micronova.de

Technische Unterstützung
   Support kontaktieren