Unverzichtbar: Patch-Automatisierung für Endpoints

Unverzichtbar: Patch-Automatisierung für Endpunkte 

Beitrag teilen

Das Patchen von Endpoints zählt zu den wichtigsten, aber auch zu zeitintensivsten Tätigkeiten von IT-Abteilungen. Automatisierungslösungen reduzieren den Aufwand erheblich, aber doch nicht jedes Tool hält, was es verspricht. Fünf Features, die für eine echte Entlastung sorgen.

Patchen fühlt sich für IT-Abteilungen oft wie Sisyphusarbeit an, insbesondere die Aktualisierung von Drittanbieter-Anwendungen. Von diesen gibt es in der Regel einige Dutzend im Unternehmen, was für eine wahre Flut an Patches sorgt. Jeder einzelne muss auf unterschiedlichen Systemen getestet und anschließend schrittweise an tausende Rechner ausgerollt werden – ohne Patch-Automatisierung ist das kaum zu schaffen.

Die Sicherheit des Endpoints ist Trumpf

Flexible Automatisierung von Anfang bis Ende

Nicht überall, wo Patch-Automatisierung draufsteht, ist auch echte Patch-Automatisierung drin. Einige Anbieter liefern nur Patch-Metadaten und ein Plug-in für Microsoft Endpoint Manager. Eine richtige Automatisierungslösung erlaubt es jedoch, den gesamten Patch-Prozess von Anfang bis Ende zu automatisieren. Wichtig ist vor allem die Möglichkeit, verschiedene Templates mit individuellen Testszenarien, Rollout-Phasen, Konfigurationen und Deployment-Optionen für unterschiedliche Endpoints, Benutzergruppen und Anwendungen anlegen zu können. Idealerweise bringt die Lösung bereits fertige Templates mit, die sich schnell anpassen und einsetzen lassen.

Echtzeit-Sichtbarkeit und KI-Unterstützung

Für IT-Abteilungen ist es unmöglich, den Status aller Endpoints manuell zu kontrollieren. Sie benötigen übersichtliche und anpassbare Dashboards, die ihnen detaillierte Einblicke liefern – nicht nur zum allgemeinen Gerätestatus, sondern zu den verschiedenen Anwendungen und ihrem Versionsstand, dem Fortschritt der Patch-Verteilung sowie zu erfolgreichen oder fehlgeschlagenen Installationen, und das in Echtzeit. Nur so lässt sich verhindern, dass Schwachstellen unbemerkt ungepatcht bleiben und Cyberkriminellen ein Einfallstor bieten. Gute Lösungen für die Patch-Automatisierung nutzen darüber hinaus KI, um Potenziale zur Optimierung von Patch-Strategien und zur Verbesserung der Patch-Effizienz aufzuzeigen.

Priorisierung von kritischen Patches

Patches für kritische Schwachstellen und Zero-Day-Lecks müssen IT-Abteilungen zügig einspielen, doch genau das fällt ihnen häufig schwer. In 43 Prozent der Unternehmen dauert der Rollout mindestens eine Woche und damit viel zu lange, da die Schwachstellen oft schon ausgenutzt werden. Eine Automatisierungslösung, die in der Sekunde, in der ein kritischer Patch veröffentlicht wird, diesem höchste Priorität einräumt, ihn automatisch über das bevorzugte Template verteilt und seine erfolgreiche Installation auf allen Systemen sicherstellt, ist in solchen Situationen Gold wert.

Intelligente Software-Verteilung

In großen und verteilten Unternehmen kann der Rollout von Patches einige Schwierigkeiten bereiten. Sei es, weil die Übertragung von Datenpaketen an tausende Endpoints außerhalb des zentralen Netzwerks die WAN- und VPN-Leitungen stark belastet oder weil die Verbindungen zu Remote-Workern bisweilen schmal und instabil sind. Viele Übertragungen schlagen deshalb fehl, selbst bei Patch-Lösungen, die sich auf Microsoft Endpoint Manager (MEM) verlassen, liegt die Erfolgsquote selten bei 100 Prozent. Unternehmen sollten daher auf Lösungen setzen, die Software intelligent verteilen – zum Beispiel über P2P-Infrastrukturen oder intelligente Bandbreitennutzung – und mit MEM kompatibel, aber nicht davon abhängig sind. So können sie Patch-Prozesse verbessern, ohne getätigte Investitionen oder bestehende Workloads zu gefährden.

„Set and forget“-Funktionalität

Viele Lösungen für Patch-Automatisierung reduzieren zwar die Zahl der menschlichen Eingriffe ein wenig, kommen jedoch nicht ohne diese aus. Gute Lösungen agieren autonom, nachdem IT-Abteilungen die grundlegenden Patch-Strategien definiert haben. Sobald ein Patch verfügbar ist, wählen sie das geeignete Template für Test und Verteilung aus und übernehmen den Rollout vollautomatisch. IT-Abteilungen brauchen an keiner Stelle des Prozesses einzugreifen und können sich auf wichtige IT- und Transformationsprojekte konzentrieren.

„Viele IT-Abteilungen kommen mit dem Patchen nicht mehr hinterher und lassen einzelne Patches aus oder verzichten auf umfangreiche Tests“, berichtet Jeannine Balsiger, Sales Director Major Accounts bei Adaptiva. „Eine Lösung für Patch-Automatisierung kann ihnen die meiste Arbeit abnehmen – vorausgesetzt, diese automatisiert tatsächlich den gesamten Patch-Prozess von der Identifikation neu verfügbarer Patches über Tests bis zur unternehmensweiten Verteilung. Und das individuell gesteuert nach Risiko, Endpoint-Typ, Benutzergruppe oder Anwendung, denn ein One-size-fits-all-Ansatz ist für die Patch-Verteilung ungeeignet.“

Mehr bei Adaptiva.com

 


Über Adaptiva​

Adaptiva bietet ein serverloses Endpunktmanagement, das eine umfangreiche IT-Infrastruktur überflüssig macht. Das System überwacht sich selbst, indem es bisherige manuelle Aufgaben automatisiert. Durch die Nutzung innovativer Peer-to-Peer-Protokolle verwendet die Adaptiva Edge Platform die überschüssige Kapazität der bereits im Netzwerk vorhandenen Geräte – im Büro oder bei der Arbeit von zu Hause aus.


 

Passende Artikel zum Thema

28. Januar 2024: Europäischer Datenschutztag

Am 28. Januar 2024 ist Europäischer Datenschutztag. In dem Zusammenhang gilt es, das Bewusstsein für Privatsphäre sowie Datenschutz zu schärfen ➡ Weiterlesen

Gesundheitswesen bevorzugtes Ziel für E-Mail-Angriffe

In einer Umfrage war das Gesundheitswesen häufiger als der Durchschnitt von E-Mail-Sicherheitsverletzungen betroffen. Vor allem die Wiederherstellungskosten nach solchen Angriffen ➡ Weiterlesen

Outlook: Kalendereintrag kann Passwort stehlen

Es gibt eine neue Sicherheitslücke in Outlook und drei Möglichkeiten auf NTLM v2-Hash-Passwörter zuzugreifen. Der Zugang kann durch die Kalenderfunktion ➡ Weiterlesen

Cloud-Sicherheit: Hälfte aller Attacken starten in der Cloud

Die Ergebnisse einer großangelegten Studie zeigen, dass die Cloud-Sicherheit deutlichen Verbesserungsbedarf hat. Cloud-Angriffe kosten Unternehmen im Durchschnitt 4,1 Millionen USD. ➡ Weiterlesen

KI: 2024 zentraler Faktor in Unternehmen

Laut einer Studie halten weltweit 82 Prozent der CTOs und CIOs großer Unternehmen KI für entscheidend für die Abwehr von ➡ Weiterlesen

Angriffe auf SSH-Server durch SSH-Tunneling

Ein Pionier im Bereich Cloud Native Security hat eine seit langem bestehende aber kaum bekannte Bedrohung für SSH-Server näher beleuchtet. ➡ Weiterlesen

Cybersicherheitsvorfälle: Fehlendes Budget ist ein Risikofaktor

Laut einer Umfrage liegt in 18 Prozent der Cybersicherheitsvorfälle der Grund dafür an fehlendem Budget für Cybersicherheit. Die Fertigungsbranche ist ➡ Weiterlesen

Daten: Kriminelle Exfiltration verhindern

Die KI-basierte Falcon XDR-Plattform von CrowdStrike macht traditionelle Data Loss Prevention (DLP-)Produkte überflüssig. Sie schützt Endgeräte und verhindert Exfiltration und ➡ Weiterlesen