What is a Device Posture Check (DPC)?

Endgeräte stellen eine der größten Sicherheitsbedrohungen für ein Unternehmen dar, insbesondere angesichts der zunehmenden Remote-Arbeit. Wenn das Gerät eines Benutzers mit Malware infiziert ist, kann die Malware möglicherweise die Anmeldeinformationen eines Benutzers stehlen oder ihre Verbindung zum Unternehmensnetzwerk nutzen, um die Systeme einer Organisation anzugreifen.

Eine Gerätehaltungsprüfung soll die Bedrohung bewerten, die ein Gerät für eine Organisation und ihre Systeme darstellt. Bei der Überprüfung kann beispielsweise überprüft werden, ob auf dem Gerät die neuesten Software- und Sicherheitsupdates installiert sind und ob eine Endgerätesicherheitslösung installiert ist und ausgeführt wird.

Mehr erfahren Demo anfordern

What is a Device Posture Check (DPC)?

Wie funktioniert eine Gerätehaltungsprüfung?

DPC kann in eine Endgerätesicherheitslösung integriert werden, die auf dem Gerät eines Benutzers installiert ist. Diese Lösung kann Sicherheitsdaten vom Gerät sammeln, einschließlich der folgenden:

  • Patch-Level: Schwachstellen im Betriebssystem oder in der auf dem Gerät eines Benutzers ausgeführten Anwendung können ausgenutzt werden, um Malware auf dem Gerät zu installieren. Eine DPC-Lösung kann überprüfen, ob ein Gerät beim Patchen auf dem neuesten Stand ist.
  • Endgerätesicherheit: Eine unternehmensweite Endgerätesicherheitslösung kann das Risiko eines Endgeräts für Malware-Infektionen und andere Bedrohungen drastisch reduzieren. Eine DPC-Lösung kann überprüfen, ob die Endgerätesicherheit-Lösung installiert, ausgeführt und auf dem neuesten Stand ist.
  • Sicherheitskonfigurationen: Eine Organisation kann vorschreiben, dass Benutzergeräte bestimmte Sicherheitsanforderungen einhalten, z. B. die Implementierung einer vollständigen Festplattenverschlüsselung (FDE) oder die Verwendung einer Firewall. Eine DPE-Lösung kann überprüfen, ob das Gerät des Benutzers diese Anforderungen erfüllt.
  • Risikoverhalten: Ein Benutzer besucht möglicherweise eine gefährliche Website oder installiert verdächtige Software auf seinem Gerät, was die Wahrscheinlichkeit einer Malware-Infektion erhöht. Eine DPC-Lösung kann möglicherweise das Risiko bewerten, dass das Gerät eines Benutzers infiziert wurde.

Alle diese Datenpunkte tragen zu einer Gesamtrisikobewertung für ein Gerät bei, das eine Verbindung zum Netzwerk, den Systemen oder der Anwendung einer Organisation herstellen möchte. Eine DPC-Lösung kann so konfiguriert werden, dass sie eine Prüfung nur dann durchführt, wenn ein Gerät zum ersten Mal versucht, eine Verbindung zu Unternehmensressourcen herzustellen, oder das Gerät während der Sitzung regelmäßig abfragt. Wenn das Gerät als nicht konform oder zu riskant erachtet wird, kann die DPC-Lösung die Sitzung des Benutzers blockieren oder beenden.

Anwendungsfälle für die Gerätehaltungsprüfung

DPC kann einer Organisation helfen, verschiedene Ziele zu erreichen. Zu den häufigsten Anwendungsfällen für DPC gehören die folgenden:

  • Netzwerksicherheit: DPC wird häufig verwendet, um das Netzwerk und andere Ressourcen einer Organisation vor der Bedrohung durch ein kompromittiertes Gerät zu schützen. Wenn ein Gerät versucht, eine Verbindung zum Unternehmensnetzwerk oder anderen Ressourcen herzustellen, wird ein DPC durchgeführt und die Zugriffsanfrage wird basierend auf dem Ergebnis der Bewertung genehmigt oder abgelehnt.
  • Erweiterte Authentifizierung: Von der Step-up-Authentifizierung spricht man, wenn eine Organisation zusätzliche Authentifizierungsschritte benötigt – etwa die Mehrstufige Authentifizierung (MFA), wenn eine Zugriffsanfrage als risikoreich eingestuft wird. Dies kann auf der Art der Zugriffsanforderung basieren – beispielsweise auf der Anforderung des Zugriffs auf ein kritisches System – oder auf dem Ergebnis einer DPC, wenn festgestellt wird, dass ein Gerät ein erhöhtes Risiko für die Organisation darstellt.
  • Zur Compliance mit gesetzlichen Vorgaben: Datenschutzbestimmungen schreiben vor, dass eine Organisation den Zugriff auf sensible Daten kontrolliert und Maßnahmen ergreift, um sie vor unbefugtem Zugriff zu schützen. DPC kann Teil der Compliance-Strategie eines Unternehmens sein und zusätzliche Sicherheit bieten, dass die Person, die auf vertrauliche, durch Vorschriften geschützte Daten zugreift, tatsächlich der autorisierte Benutzer ist.

Vorteile eines Geräte-Haltungschecks

Die Gerätehaltungsprüfung bietet einer Organisation einige potenzielle Vorteile, darunter die folgenden:

  • Verbesserte Sicherheit: DPC trägt dazu bei, sicherzustellen, dass Geräte auf dem neuesten Stand und konform sind, bevor ihnen der Zugriff auf Unternehmensressourcen gestattet wird. Dies reduziert das Risiko, das sie für ein Unternehmen und seine IT-Ressourcen darstellen.
  • Konformes BYOD: Eine häufige Anwendung von DPC sind Bring-Your-Own-Gerät- Programme (BYOD), die es Benutzern ermöglichen, von persönlichen Geräten aus zu arbeiten. DPC kann dazu beitragen, sicherzustellen, dass diese privaten Geräte den BYOD- Sicherheitsrichtlinien und gesetzlichen Anforderungen des Unternehmens entsprechen.

DPC mit Check Point Harmony Endpoint

DPC kann ein wertvolles Instrument zur Verwaltung des mit seinen Endgeräten verbundenen Risikos sein, insbesondere mit solchen, die nicht im Besitz des Unternehmens sind. DPC kann das Risiko einer Malware-Infektion einschätzen und feststellen, ob ein Gerät den Unternehmensrichtlinien entspricht, bevor es ihm Zugriff auf Unternehmensressourcen gewährt.

Harmony Endpoint von Check Point ist eine marktführende Endgerätesicherheitslösung, die eine Reihe von Funktionen zum Schutz der Geräte eines Unternehmens bietet. Aufgrund einer neuen Integration mit Ivanti enthält es jetzt DPC-Funktionen. Harmony Endpoint kann die IT-Ressourcen eines Unternehmens automatisch erkennen, verwalten, sichern und warten. Es ermöglicht außerdem die Erkennung und Behebung von Schwachstellen im gesamten Unternehmen mit nur einem Klick.

Starke Endgerätesicherheit ist ein grundlegender Bestandteil der Cybersicherheitsstrategie eines Unternehmens. Um mehr darüber zu erfahren, wie Harmony Endpoint dazu beitragen kann, die Sicherheit der IT-Ressourcen und BYOD-Geräte eines Unternehmens zu verbessern, melden Sie sich noch heute für eine kostenlose Demo an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK