Quarantäne-Compliance
In der heutigen dynamischen Cybersicherheitslandschaft ist die Aufrechterhaltung einer sicheren und konformen IT-Umgebung von größter Bedeutung. Die Netzwerkzugriffskontrolle (NAC) spielt dabei eine wichtige Rolle. Sie können die Netzwerkzugriffskontrolle mit einer Systemquarantäne-Richtlinie konfigurieren. NAC ist der Prozess der Filterung des Zugriffs auf Unternehmensdaten, indem nur legitimen Endpunkten der Zugriff auf die Daten erlaubt wird.
Zu den Vorteilen der Verwendung der Systemquarantäne-Richtlinie von Endpoint Central für die Netzwerkzugriffskontrolle (NAC) gehören:
- Compliance-Management in Echtzeit: Stellen Sie die System-Compliance sicher, indem Sie Sicherheitslücken und Compliance-Verstöße proaktiv identifizieren
- Automatisierte Durchsetzung: Optimieren Sie die Durchsetzung von Compliance mit automatisierten Prüfungen und Aktionen. Erzwingen Sie Compliance-Richtlinien für alle im Netzwerk vorhandenen Systeme
- Verbesserte Sicherheitslage: Durch die Quarantäne nicht konformer Systeme tragen NAC-basierte Richtlinien zu einer robusten Sicherheitslage bei und schützen sensible Daten sowie kritische Infrastruktur.
Verwenden Sie die Systemquarantäne-Richtlinie von Endpoint Central, um die System-Compliance proaktiv zu verwalten, Schwachstellen zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Sie können Einstellungen konfigurieren, um einen Endpunkt vom Netzwerk zu isolieren, wenn festgestellt wird, dass er anfällig ist bzw. nicht den Compliance-Richtlinien Ihrer Organisation entspricht.
Gilt für:
- OS-Patches: Stellen Sie sicher, dass Betriebssystem-Updates innerhalb eines bestimmten Zeitraums auf den Systemen bereitgestellt werden, um die Sicherheit zu erhöhen.
- Software: Ihr System wird als nicht konform markiert, wenn bestimmte applicationen installiert/deinstalliert sind. Den Softwarenamen entnehmen Sie bitte der Systemsteuerung.
- Dienst: Ihr System wird als nicht konform markiert, wenn bestimmte Dienste ausgeführt werden/nicht ausgeführt werden. Den Dienstnamen entnehmen Sie bitte dem Dienst-Manager.
- Schwachstelle: Ihr System wird als nicht konform markiert, wenn bestimmte Schwachstellen erkannt werden. Sie können Schwachstellen anhand ihres CVSS-Scores und der Verfügbarkeit von Exploits kategorisieren.
- Registrierungs- und Dateiprüfungen: Ihr System wird als nicht konform markiert, wenn die angegebenen Kriterien für Registrierungswert, Registrierungspfad, Ordnerpfad, Dateipfad oder Dateiversion nicht eingehalten werden.
Die Systemquarantäne-Richtlinie bietet zwei primäre Optionen zur Durchsetzung der Compliance:
Systeme auf Nichtkonformität prüfen: Führen Sie regelmäßige Prüfungen durch, um Systeme zu identifizieren, die die Compliance-Regeln nicht einhalten. Die Prüfergebnisse liefern Einblicke in den Status der Nichtkonformität und ermöglichen so eine proaktive Behebung.
Nicht konforme Systeme unter Quarantäne stellen: Bei schwerwiegender Nichtkonformität haben Sie die Befugnis, Systeme unter Quarantäne zu stellen. Unter Quarantäne gestellte Systeme werden vom Netzwerk isoliert, um potenzielle Sicherheitsrisiken zu verhindern. Sie können die folgenden Netzwerkbeschränkungen anwenden, um Ihre Systeme zu isolieren:
- Den gesamten Netzwerkzugriff blockieren: Ihr System wird vom Netzwerk isoliert, mit Ausnahme der Komponenten von Endpoint Central
- Nur das Intranet im Bereich blockieren: Ihr System wird vom lokalen Netzwerk isoliert.
- Benutzerdefinierte Domain & IP blockieren: Ihr System wird von bestimmten Domains und IP-Adressen isoliert.
- Zugriff nur auf benutzerdefinierte IP/VPN/Domains erlauben: Ihrem System wird nur die Nutzung bestimmter Domains, VPNs oder IP-Adressen erlaubt.
Befolgen Sie die folgenden Schritte für eine erfolgreiche Bereitstellung der Systemquarantäne-Richtlinie
- Klicken Sie auf Bedrohungen & Patches → Compliance → Systemquarantäne-Richtlinie.
- Klicken Sie auf Richtlinie erstellen.
- Wählen Sie im Abschnitt Benutzerdefinierte Gruppe auswählen unter Gruppenname die benutzerdefinierte Gruppe aus, für die diese Systemquarantäne-Richtlinie bereitgestellt werden soll
- Beginnen Sie mit der Auswahl der Regeln, um Compliance-Prüfungen entsprechend Ihren Anforderungen im Abschnitt Regeln definieren durchzuführen.
- Wenn Sie die Systeme auf Compliance prüfen möchten, wählen Sie Prüfen und legen Sie die Warnmeldung entsprechend Ihren Anforderungen fest.
- Wenn Sie nicht konforme Systeme unter Quarantäne stellen möchten, wählen Sie Quarantäne und wählen Sie die Art der Netzwerkbeschränkung aus.
- Wenn Sie Quarantäne ausgewählt haben, legen Sie im Abschnitt Benutzer benachrichtigen die Warnmeldung und die Karenzzeit für den Endbenutzer fest.
- Wenn Sie Benachrichtigungen erhalten möchten, wählen Sie unter Benachrichtigungen konfigurieren die Option Benachrichtigungen aktivieren und geben Sie die E-Mail-Adresse für die Benachrichtigung an.
- Klicken Sie auf Erstellen , um die Erstellung der Richtlinie abzuschließen.
- Nach der Bereitstellung können Sie den Status der Richtlinie einsehen.
- Sie können die Richtlinie auch ändern, aussetzen und löschen.
