Studie: Jeder 2. Endpoint gefährdet durch fehlende Patches

Studie: Jeder 2. Endpunkt gefährdet durch fehlende Patches
Anzeige

Beitrag teilen

Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, jeden Endpoint zuverlässig anzusprechen und mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen.

Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen, hat gemeinsam mit dem Ponemon Institute die Studie „Managing Risks and Costs at the Edge“ veröffentlicht. Darin zeigen sie auf, welche Schwierigkeiten viele Unternehmen bei der Verwaltung ihrer Endpoints haben, insbesondere durch die verteilten Infrastrukturen, die mit der neuen Arbeitswelt einhergehen.

Anzeige

Fehlendes Patches am Endpoint erhöhen das Risiko

Der Studie zufolge gibt es in den Unternehmen der mehr als 600 befragten IT- und Sicherheitsspezialisten durchschnittlich 135.000 Endpoints. Trotz eines jährlichen Budgets von über 4,25 Millionen Dollar für den Schutz dieser Geräte sind 48 Prozent einem erhöhten Risiko ausgesetzt, weil IT-Abteilungen die Systeme nicht mehr erreichen oder die Betriebssysteme veraltet sind. Darüber hinaus halten 63 Prozent der Befragten die mangelnde Sichtbarkeit der Endgeräte für die größte Hürde im Bestreben, ein möglichst hohes Sicherheitsniveau zu schaffen.

Weitere Ergebnisse der Studie

  • Zentralisierte Infrastrukturen zerfasern: IT-Abteilungen benötigen eine enorme Anzahl an Distribution Points, um die seit Beginn der Corona-Pandemie weit verteilten Endpoints zu verwalten und mit Inhalten wie Software, Updates und Richtlinien zu versorgen. 61 Prozent der Befragten geben an, dass die Zahl ihrer Distribution Points in den vergangenen beiden Jahren zugenommen hat. Zudem finden sich auf einem durchschnittlichen Endpoint inzwischen sieben Agents für das Remote-Management, wodurch die Verwaltung der Geräte noch mal komplexer wird.
  • Updates bereiten die meisten Schwierigkeiten: Für 62 Prozent der Befragten ist die größte Herausforderung, neue Versionen von Betriebssystemen und Anwendungen zuverlässig an alle Endpoints zu verteilen. Patches und Sicherheitsupdates bereiten 59 Prozent der Befragten Schwierigkeiten, und 50 Prozent kämpfen mit Netzwerkeinstellungen und Verbindungsproblemen.
  • Es fehlt an Ressourcen: 66 Prozent der Befragten sind der Meinung, dass ihr Unternehmen nicht über ausreichend Ressourcen verfügt, um Risiken für Endpoints zu minimieren. Dementsprechend geben sie an, dass sie mit den derzeit eingesetzten Technologien und der aktuellen Expertise nur 52 Prozent der Angriffe stoppen könnten.

„Die Welt hat sich in den vergangenen beiden Jahren in einem nie dagewesenen Tempo verändert und trotzdem gab es seit einem Jahrzehnt – seit dem Aufkommen von Cloud Computing – keine nennenswerten Innovationen beim Endpoint Management“, stellt Deepak Kumar fest, der Gründer und CEO von Adaptiva. „Leider machen sich die meisten Unternehmen das Leben mit Endpoint-Management-Tools schwer, die nicht für die verteilte, dezentralisierte und digitale Welt von heute entwickelt wurden. IT-Abteilungen brauchen Werkzeuge, die ihnen einen vollständigen Überblick über ihre Endpoints verschaffen und diese kontinuierlich und in Echtzeit mit Updates versorgen – nur so bleiben die Geräte gesund und sicher. Mit den derzeit führenden Endpoint-Management-Lösungen lässt sich das nicht erreichen, weil diese immer noch auf aufgeblähte zentralisierte Infrastrukturen in der Cloud und On-Premises angewiesen sind.“

Anzeige

Schweregrad der Attacken nimmt zu

Da nicht nur die Zahl der Cyberattacken, sondern auch ihr Schweregrad zunimmt, stehen Unternehmen unter wachsendem Druck, effektive Lösungen für das Endpoint Management einzuführen. 54 Prozent der Befragten hatten im vergangenen Jahr durchschnittlich fünf Angriffe zu verzeichnen, deren Kosten bei zusammen 1,8 Millionen Dollar lagen. Die weitreichenden Folgen von Systemausfällen und anderen IT-Störungen auf die Produktivität der Mitarbeiter tragen entscheidend zu diesen hohen Kosten bei.

Glücklicherweise gibt es inzwischen Möglichkeiten für Unternehmen, ihre Endpoints kontinuierlich zu überwachen und Probleme automatisch zu beseitigen – ohne umfangreiche Infrastrukturen dafür betreiben zu müssen. Auf diese Weise schonen IT-Abteilungen ihre Budgets, sparen viele repetitive Tätigkeiten ein und können die Geräte am Edge ihres Netzwerks zuverlässig schützen.

Mehr bei Adaptiva.com

 


Über Adaptiva​

Adaptiva bietet ein serverloses Endpunktmanagement, das eine umfangreiche IT-Infrastruktur überflüssig macht. Das System überwacht sich selbst, indem es bisherige manuelle Aufgaben automatisiert. Durch die Nutzung innovativer Peer-to-Peer-Protokolle verwendet die Adaptiva Edge Platform die überschüssige Kapazität der bereits im Netzwerk vorhandenen Geräte – im Büro oder bei der Arbeit von zu Hause aus.


 

Passende Artikel zum Thema

IT-Security-Teams geben Antwort zur Corporate Security

Eine Umfrage unter 500 Mitarbeitern in IT-Security-Teams zeigt, dass die Corporate Security in Sachen Schutzmaßnahmen der gestiegener Bedrohungslage hinterher hinkt. ➡ Weiterlesen

Proaktiv planen: Leitfaden zur Reaktion auf Security-Vorfälle

In einer Umgebung mit ständig zunehmenden und gezielteren Cyberbedrohungen ist jede Organisation gefährdet. Sophos liefert einen Leitfaden zur proaktiven Planung ➡ Weiterlesen

Willkommen im Trend Micro Partner-Channel

Im Partner-Channel finden Sie nach Datum sortiert alle Artikel, News und Whitepaper die von Trend Micro veröffentlicht wurden. Trend Micro, ➡ Weiterlesen

MacOS Monterey: Endpoint-Schutz-Lösungen im Test

AV-TEST hat im September & Oktober 2022 im Labor 6 Endpoint-Schutz-Lösungen für Unternehmen unter MacOS Monterey geprüft. Zusätzlich wurden 7 ➡ Weiterlesen

Cyber Threat Report zeigt neue Taktiken bei Cyber-Gangs

Der Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf. Im Cyber Threat Report von Deep Instinct gibt es Hinweise ➡ Weiterlesen

Domain Shadowing – DNS-Kompromittierung für Cyberkriminalität

Cyberkriminelle kompromittieren Domainnamen, um die Eigentümer oder Benutzer der Domain direkt anzugreifen oder sie für verschiedene ruchlose Unternehmungen wie Phishing, ➡ Weiterlesen

IoT: Sind SASE und Zero Trust der Schlüssel?

Sind SASE und Zero Trust der Schlüssel für die sichere IoT-Umsetzung in Produktionsumgebungen? Während sich produzierende Unternehmen kopfüber in Smart-Factory-Initiativen ➡ Weiterlesen

Studie: Unternehmen nicht fit gegen Cybersecurity-Bedrohungen

Deutsche Unternehmen sind nur unzureichend in der Lage, ihre sensiblen Informationen vor Verlust und Missbrauch zu schützen. Das ist eines ➡ Weiterlesen