Anwenderbeispiel - Ur&Penn

Situation

Ur&Penn mit Hauptquartier in Upplands Väsby in der Region Nördliches Stockholm verfügt über 111 Geschäfte in Schweden und 9 in Finnland und plant langfristig, 80 weitere Niederlassungen in Schweden zu eröffnen.

Angesichts dieses ehrgeizigen Wachstumsplans musste die IT-Umgebung mit Lösungen, die leicht jeder neu eröffneten Niederlassung hinzugefügt werden können, automatisiert werden. Emir Saffar, seit 2012 IT-Manager bei Ur&Penn, war dafür verantwortlich, einen Plan zur Vernetzung und zum Schutz dieser verteilten Umgebung zu erstellen.

Es gibt keine Anzeichen, dass Mitarbeiter absichtlich Fehler in der IT-Umgebung machen, aber da Surfing, E-Mail-Management und Anwendungsnutzung mögliche Angriffsquellen sind, muss die IT-Sicherheit optimiert werden.

Problem

Wenn die Kassencomputer bei Ur&Penn nicht gepatcht sind, stellen sie ein erheblich einfacheres Ziel für Hacker und ein großes Sicherheitsrisiko dar. Aktuell stehen 99,96 % aller aktiven Schwachstellen von Unternehmens-Endpoints mit fehlenden Patches in Zusammenhang. Ein häufiger Irrglaube ist, dass Microsoft/Windows und andere Programme sich automatisch aktualisieren. Das ist selten der Fall.

Emir Saffar wusste, dass es zum Betrieb der Geschäfte erforderlich war, alle Geschäfte effizient, remote und daher zeitsparend patchen zu können. Nach vielen Jahren mit Windows Update, bei dem Computer heruntergefahren werden mussten und kritische Sicherheitspatches bei einigen Geräten nicht installiert wurden, suchte das Unternehmen eine zuverlässigere Lösung.

Ohne Tool zum Patch-Management war es schwierig, nachzuverfolgen, welche Computer welche Patches erhalten hatten und wann die Verantwortung bei Mitarbeitern lag. Neben fehlenden Patches war es erforderlich, dass Mitarbeiter ihre Rechner neu starteten, um bestimmte Aktualisierungen bereitzustellen. Wie bereits erwähnt, führte dies bei Ur&Penn zu direkten Umsatzverlusten, wenn Neustarts während der Geschäftszeiten durchgeführt werden mussten.

Lösung

Das Unternehmen testete eine Reihe von Patch-Management-Lösungen, einige mit sehr komplexen Einstellungen. Da bei Ur&Penn bereits Panda Adaptive Defense 360 installiert war, wandte sich Emir an seinen Vertriebspartner in Schweden und entdeckte, dass Ur&Penn der erste schwedische Kunde sein könnte, der das neueste Modul für Adaptive Defense testen würde – Patch Management.

Nach Aktivierung dieses Moduls (ohne zusätzliche Installation, da Panda Adaptive Defense bereits vorhanden war), konnte Emir unmittelbar sehen, wie viele Patches noch nicht installiert waren. Patches von Drittanbietern wurden als kritisch, wichtig oder erforderlich eingestuft, wodurch es einfach wurde, Bearbeitungsprioritäten festzulegen.

Ein Vorteil besteht darin, dass alle als regulär eingestufte Software unterstützt wird. Emir sieht also keinen Bedarf an manuellem Patching, da das Unternehmen keine proprietären Programme verwendet.

Mit Panda Patch Management werden alle Patches in der korrekten Reihenfolge installiert und die Bereitstellung kann für Zeiträume geplant werden, in denen die Geschäfte geschlossen sind und der Betrieb nicht unterbrochen werden muss. Die so gebotene umfassende Kontrolle trägt zu einer erheblich sichereren Umgebung bei. Alles ist sichtbar – was geschehen ist und welche Patches nicht erfolgreich waren. Die Lösung ist einfach bedienbar und sehr stabil. So lassen sich Fehler leicht vermeiden.

Emir gibt folgendes zu Protokoll: „Panda AD360 bietet hervorragenden Schutz. Bisher hatten wir keine Probleme mit Malware oder Vorfällen in den Programmen. Es ist nichts passiert.

Mit dem Patch-Management-Modul wurde die Sicherheit der Anwendung weiter verbessert und die Funktionalität aktualisiert; die Lösung ist einfach, aber sie arbeitet zuverlässig wie ein Uhrwerk.“

Evaluierung

Es lassen sich einfach Berichte zu den gepatchten Programmen und gepatchten und aktualisierten Computern und Diensten erstellen. Kurz gesagt ist Emir der Ansicht, dass es sich um einen sehr einfachen Dienst handelt, der seine Funktion vollständig erfüllt.

Hauptanwendung

Panda Patch Management ermöglicht innerhalb einer einzelnen anwenderfreundlichen Lösung Folgendes:

Prüfung, Überwachung und Priorisierung von Betriebssystemen und Anwendungsupdates.

Die Ein-Panel-Ansicht bietet einen zentralen, aktuellen und aggregierten Überblick über den Sicherheitsstatus des Unternehmens in Bezug auf Schwachstellen, Patches und ausstehende Updates der Systeme und Hunderte von Anwendungen.

Verhinderung von Vorfällen durch systematische Reduzierung der durch Software-Schwachstellen geschaffenen Angriffsfläche.

Handhabung von Patches und Updates mit anwenderfreundlichen Echtzeit-Management-Tools, mit denen Unternehmen Angriffen zur Ausnutzung von Schwachstellen zuvorzukommen können.

Durch sofortige Updates Eindämmung und Minimierung von Angriffen, die Schwachstellen ausnutzen.

Panda Adaptive Defense 360 Konsole ermöglicht Unternehmen in Verbindung mit Patch Management, erkannte Bedrohungen und Ausbeutungen mit den aufgedeckten Schwachstellen zu korrelieren. Die Reaktionszeit wird möglichst gering gehalten, wobei Angriffe eingedämmt und behoben werden, indem Patches unmittelbar von der Web-Konsole aus verteilt werden. Außerdem können betroffene Computer zur Verhinderung der Ausbreitung eines Angriffs vom restlichen Netzwerk isoliert werden.

Reduzierung von Betriebskosten.

Panda Patch-Management erfordert keine Bereitstellung oder Aktualisierung neuer oder vorhandener Endpoint-Agenten. Dies vereinfacht die Verwaltung und beugt Überlastungen von Workstations und Servern vor.

Minimiert den Patching-Aufwand, da Updates von der cloudbasierten Konsole aus gestartet werden. Zudem ist die Installation optimiert, um Fehler auf ein Mindestmaß zu reduzieren.

Bietet unmittelbar nach der Aktivierung eine vollständige, bedienerlose Visualisierung aller Schwachstellen, ausstehenden Updates und End-of-Life-Anwendungen.

Entspricht dem Rechenschaftsprinzip.

Bestandteil zahlreicher Vorschriften (DSGVO, HIPAA und PCI). Zwingt Unternehmen, die geeigneten technischen und organisatorischen Maßnahmen zu ergreifen, um angemessenen Schutz der sensiblen Daten unter ihrer Kontrolle zu gewährleisten.

Teilen Sie das: