Ransomware - Schichtweise Verteidigung - Medialine

Transcription

Ransomware –Schichtweise VerteidigungUnternehmen benötigen Backup-Software, die nicht nur erstklassiges Backup undRecovery ermöglicht, sondern auch die Zugriffspunkte für Ransomware verringert.Ransomware ist keine neue Erfindung. Sie ist schon seitlangem im Umlauf, und solange Ransomware-Angreifer dieMöglichkeit eines finanziellen Vorteils sehen, wird sie auchnicht verschwinden.Laut einem Bericht von Forrester Research1 aus dem Jahr 2019ist die Anzahl der Ransomware-Angriffe im vorigen Jahr umüber 500 % gestiegen. Außerdem schätzt Forrester, dass dieseAngriffe die Unternehmen 11,5 Milliarden Dollar kosten – unddabei sind noch nicht einmal die immateriellen Kosten durch denVertrauensverlust bei Kunden und Partnern eingerechnet.Dazu kommen die Kosten, wenn nicht alle Daten nach einemRansomware-Angriff wiederhergestellt werden können.Tatsächlich zeigte 2019 eine Umfrage von Forrester², dass nacheinem Ransomware-Angriff nur 25 % der Umfrageteilnehmerangaben, dass sie zwischen 75 % und 100 % ihrer Datenwiederherstellen konnten. Dagegen gaben 39 % derUmfrageteilnehmer an, dass sie nur in der Lage waren, zwischen50 % und 74 % ihrer Daten wiederherzustellen.Da die Bedrohungslage und die Kosten durch Ransomwareunverändert hochsind, besteht dieHerausforderungfür IT und BackupRansomware-AngriffeAdmins darin, dieVerteidigungssind um 500 %schichten neu zubewerten, die zurgestiegen und werdenAbwendung derUnternehmen 11,5RansomwareRisikenMilliarden Dollar kosten.erforderlich sind.1 „Forrester’s Guide to Paying Ransomware“ (Anleitung zur Lösegeldzahlung bei Ransomware), Forrester Research, Inc., 5. Juni 2019² „ Ransomware Recoverability Must Be a Critical Component of Your Business Continuity Plans“ (Wiederherstellung trotz Ransomware als Komponente des Business Continuity-Plans), Forrester Research,Inc., Oktober 2019.

Menge der wiederhergestellten Daten nach einem Ransomware-AngriffWeniger als 25 %25 % bis 49 %50 % bis 74 %75 % bis 100 %0%5%10 %15 %20 %25 %30%35 %40 %Quelle: „Ransomware Recoverability Must Be a Critical Component of Your Business Continuity Plans“ (Wiederherstellung trotz Ransomwareals Komponente des Business Continuity-Plans), Forrester Research, Inc., Oktober 2019.Basis: 313 IT-Infrastruktur- und operative Entscheidungsträger in Nordamerika, EMEA und APAC. Prozentzahl ergibt aufgrund der Rundungnicht genau 100.Allein drei Artenvon Ransomwareverursachten Schädenin Höhe von 1 MilliardeDollar in mehr als65 Ländern.Eine Umfrage von Forrester zeigte 2019, dass nur 25 % der Umfrageteilnehmerangaben, dass sie zwischen 75 % und 100 % ihrer Daten nach einem RansomwareAngriff wiederherstellen konnten.RANSOMWARE NUTZTVERSCHIEDENE METHODEN FÜRDEN ZUGRIFFEs gibt verschiedene Methoden, dieRansomware nutzt, um sich Zugriffzu verschaffen. Einige könnten als„Sprühnebel-Angriffe“ eingestuftwerden, mit dem Ziel, so viele Opferwie möglich zu erreichen. In letzterZeit wurden jedoch häufiger bestimmteUnternehmenstypen angegriffen. LassenSie uns einige der bekannteren Beispieleuntersuchen.WannaCryDiese Ransomware ist berühmtberüchtigt und traf mit ihrem Angriffviele Unternehmen rund um denGlobus. WannaCry nutzte eine bekannteSchwachstelle ― Eternal Blue ― undgriff über diese Schwachstelle ältereund ungepatchte Systeme an, um in dieIT-Umgebung zu gelangen.Für den Angriff wurde die SprühnebelMethode verwendet: Massen-E-Mailsmit Anhängen oder Links auf Websites,Dokumentverknüpfungen mitDateifreigabe-Sites usw. Die meistenInstanzen erlangten Zugriff, wenn einEndbenutzer ein Dokument oder einDatenelement herunterlud, das dannauf der Hardware des Endbenutzersausgeführt wurde.Anschließend verschlüsselte dieRansomware die Daten, und die Hacker2verlangten eine Lösegeldzahlungin Kryptowährung, um die Daten zuentschlüsseln. Dabei gab es natürlichkeine Garantie, dass die Daten wirklichentschlüsselt würden, selbst wenn dasUnternehmen das Lösegeld zahlte.NotPetyaIm Gegensatz zu WannaCry ging esbei NotPetya nicht um ein Lösegeld,sondern um reine Zerstörung undum Chaos anzurichten. Die schnelleVerbreitung war hier die Strategie.Auch diese Ransomware baute daraufauf, dass jemand die Tools in dasUnternehmen schleuste, bevor siezuschlagen konnten. Hier wurde eineabgeänderte Version von Eternal Blueund eine übersehene Eternal RomanceSMB-Schwachstelle genutzt.BadRabbitLaut WIRED-Magazin verbreitete sichBadRabbit über „Drive-by-Angriffe“ aufregulären Websites. Wenn Endbenutzereine normale Website besuchten,gab der Angreifer Malware getarnt alsAdobe Flash-Installationsprogrammmit. Diese Malware sperrte dann sofortdie infizierte Hardware. Es folgte eineLösegeldforderung, in der Regel 280Dollar in Bitcoins.Allein diese drei Arten von Ransomwareverursachten Schäden in Höhe von1 Milliarde US-Dollar in mehr als65 Ländern!

DIE NÄCHSTE PHASERansomware hat eine neue Phaseerreicht – mit einer gezielteren,wohlüberlegten Vorgehensweise.Einige Toolsets werden bereits alsRansomware-as-a-Service (RaaS)betrachtet. Diese offenen Durchlässeund kompromittierte Anmeldedatenwerden an Kriminelle verkauft, die nichtsals Lösegeld erpressen wollen.Selbst die Finanzmodelle haben sichgeändert. Vorbei sind die Zeiten, indenen Hacker Bitcoins im Wert von300 Dollar wollten, um die Daten zuentschlüsseln. Heutzutage liegen dieLösegeldforderungen zwischen 1 und 10Millionen Dollar. Zusätzlich nutzen dieAngreifer neue Taktiken, um Lösegeldeinzufordern, wie das Veröffentlichender Unternehmensdaten, wenn keinLösegeld gezahlt wird.Dies stellt häufig an sich eineDatenschutzverletzung dar, sodasssich das Unternehmen aufgrund vonCompliance-Verstößen bei Behördenwie GDPR, CCPA oder unter der neuenGesetzgebung im Staat WashingtonHB1071 verantworten muss, waspersonenbezogene Daten undSicherheitsverletzungen betrifft.Die Angriffe ändern sich ebenfalls. Einzunehmender Trend sind menschlicheAktivitäten zur Verlängerung der Angriffe.Lassen Sie uns einen Blick auf einmögliches Ransomware-Szenario werfen.BEISPIEL-SZENARIOIn diesem Abschnitt erkundenwir GPO-Angriffe en gehören zurKerninfrastruktur von Microsoft, umBenutzer und Computer in einer WindowsUnternehmensstruktur zu verwalten.Microsoft beschreibt dies so:„Gruppenrichtlinieneinstellungen sind ineinem GPO enthalten. Ein GPO kann dieRichtlinieneinstellungen im Dateisystemund in Active Directory darstellen.Die GPO-Einstellungen werden vonden Clients anhand der hierarchischenStruktur von Active Directoryausgewertet.“Sie haben wahrscheinlich schondie Bedeutung von Dateisystemenund Active Directory bemerkt. Einerfolgreicher Angriff auf Ihr ActiveDirectory ist so, als würden Sie dieHausschlüssel Ihrem schlimmstenFeind übergeben.3Diese Angriffe werden manchmal alsGruppenrichtlinien-Hijacking bezeichnet,die bekannte Schwachstellen nutzen,um die Kontrolle über das gesamteUnternehmen zu erlangen. Diese Artvon Angriff hat den zusätzlichen Effekt,dass sie durch menschliche Aktivitätenverstärkt wird, um Dinge ständig zuverändern und einen Zugriffspunktim angegriffenen Unternehmenoffen zu halten.SCHICHTWEISE VERTEIDIGUNGUm die Bedrohungen durch Ransomwarezu minimieren, müssen Unternehmeneine schichtweise Verteidigungaufbauen. Die hier angegebene Listeist zwar nicht allumfassend und bietetkeine Garantie gegen RansomwareAngriffe, aber sie ist ein guter Einstieg,was beachtet werden muss und wiesinnvoll die bereits vorhandenenMaßnahmen sind.Schulungen für EndbenutzerEs ist unerlässlich, die Benutzer zuinformieren und zu schulen und überdie Risiken aufzuklären. Klären Sie siedarüber auf, wie Ransomware in einUnternehmen gelangt (durch Downloads,Dateien, falsche Websites, DateifreigabeSites, Phishing-Angriffe zum Abfassenvon Benutzerdetails und Anmeldedaten).Die Endbenutzer sollten außerdem aufphysische Zugänge für Ransomwareim Unternehmen achten. Es gibt Fälle,in denen infizierte USB-Sticks auf demParkplatz oder im Eingangsbereichherumlagen und dann von einemahnungslosen Benutzer an ihren Laptopangeschlossen wurden.PatchingHalten Sie Ihre Systeme immer auf demneuesten Stand. Verlassen Sie sich nichtdarauf, dass Sie schon daran denkenwerden oder sich an einen Zeitplanhalten. Automatisieren Sie den Prozessmit einer vertrauenswürdigen Lösungwie Quest KACE Unified EndpointManagement. Überlassen Sie nichtsdem Zufall. Führen Sie Patching für alleComputer, Clients und Server durch.Nicht nur WindowsGehen Sie nicht davon aus, dass essich nur um eine „Windows-Sache“handelt. Linux ist ebenfalls Bedrohungenausgesetzt, aktualisieren Sie also auchdie Linux-Server regelmäßig.Ein erfolgreicher Angriffauf Ihr Active Directoryist so, als würden Siedie HausschlüsselIhrem schlimmstenFeind übergeben.

Netzwerk-MonitoringEine schichtweiseVerteidigung ist dieeinzig wirksameVorgehensweise.Sich nur aufDatensicherungslösungen zuverlassen, reicht alsVorbeugungsmaßnahmenicht aus.Stellen Sie sicher, dass Sie allesüberwachen, was nach abgefangenemDatenverkehr aussieht. RoutingÄnderungen, Scherz-Apps undDatenverkehrsumleitung sindAusgangspunkte für den Zugriff auf dieUnternehmensinfrastruktur durch „Man inthe Middle“ (MITM)-Angriffe.DatensicherungDaten-Backups gehören ganzselbstverständlich dazu, oder? Ja,aber trotzdem befinden sich diesenoch auf Servern und werden mitBetriebssystemen ausgeführt, wassie wiederum angreifbar macht.Außerdem haben Backup-Produkte,die Netzwerkfreigaben zumSpeichern der gesicherten Datenverwenden, ein höheres Risiko, da dieNetzwerkfreigaben ein beliebtes Ziel fürRansomware sind.DATENSICHERUNG HATAUCH GRENZENAlles in allem ist eine schichtweiseVerteidigung die einzig wirksameVorgehensweise. Sich nur aufDatensicherungslösungen zu verlassen,reicht als Vorbeugungsmaßnahmenicht aus.Datensicherung ist eine reaktiveTechnologie. Sie reagiert auf eineSituation, die es erfordert, dassDaten wiederhergestellt werden. EineDatensicherung sollte regelmäßigdurchgeführt werden, um Datenverlustezu vermeiden. Sie kann jedoch nureffektiv wirken, wenn die Lösungaußerdem Methoden umfasst, um denVerlust von Backup-Daten zu verhindern.Nehmen Sie beispielsweise eineSituation, in der die Backup-Lösungeine Netzwerkfreigabe nutzt. DieseFreigabe ist zwar durch Benutzerkontenund Berechtigungen geschützt, abertrotzdem befindet sie sich im Netzwerk.Ein GPO-Angriff, der erweitertenDomänenzugriff auf Server undClientrechner ermöglicht, mach es denRansomware-Angreifern einfach, eineNetzwerkfreigabe zu verschlüsseln, dieBackup-Daten enthält.Datensicherungslösungen sind in denmeisten Fällen ein Sicherheitsnetz.Doch mit der steigenden Anzahl vonRansomware-Angriffen wird derenRolle im Unternehmen in Bezug auf dieschnelle Wiederherstellung nach einemRansomware-Angriff kritisch gesehen.4Um dies effektiv umzusetzen, muss dieBackup-Lösung so widerstandsfähig wiemöglich sein, ohne ihre Zweckmäßigkeitzu beeinträchtigen.Bedenken Sie für einen Moment, waseine Backup-Lösung können muss:Sie muss alle Daten von A nach Bverschieben, und zwar so schnellwie möglich. Das ist jedenfalls das,wonach die meisten Anwender suchen.Dies erfordert den Zugriff auf allewichtigen Daten des Unternehmens,auf Anwendungen, Netzwerke,Produktionsspeicher usw. Genaugenommen erhält die Lösung mehrZugriff als die meisten Benutzerim Unternehmen, abgesehen vomDomänenadministrator.Und doch gibt es noch immerDatensicherungslösungen, dienur unzureichend mit StandardBenutzernamen und -Passwörterngeschützt sind. Oder dieDatensicherungslösungen nutzen offeneFreigaben, die genau das sind: weitoffen. Wir haben es doch alle schongetan. Wir haben Berechtigungen für„Jeder“ freigegeben, damit etwas schnellfunktioniert – doch dies ist auch dereinfachste Zugriffspunkt für Ransomware.SO KANN QUEST IHNEN HELFENUm die Risiken durch Ransomwareeffektiv zu minimieren,benötigen Unternehmen eineDatensicherungslösung, die zusätzlicheWiderstandskraft beim Kampf gegendie Auswirkungen von Ransomware aufBackup-Lösungen bietet. Quest NetVaultPlus bietet genau das.NetVault Plus ist eine umfassendeDatensicherungslösung fürUnternehmen, die für modernsteRechenzentrumsanwendungen undderen Infrastruktur sowie für CloudLösungen optimiert ist. Sie weistvielfältige Funktionalität auf, nicht nurbeim Schutz sondern auch bei derBereitstellung in der Serverarchitektur.NetVault Plus umfasst eine integrierteSoftware-definierte Speicherlösungfür Deduplizierung, Komprimierung,Verschlüsselung, Replikation undCloud-Integration.Entdecken Sie, wie NetVault Plus Datenspeichert. Es verwendet eine integrierteSpeichertechnologie namens QoreStor.Diese Software-definierte sekundäreSpeicherlösung ist speziell für BackupLösungen konzipiert. NetVault ist engmit QoreStor integriert und nutzt dasProtokoll Rapid Data Access (RDA).

Im Gegensatz zu Server Message Block(SMB), das für Windows-Freigabenverwendet wird, ist RDA kein offenesProtokoll. Es kann nicht direkt über einBetriebssystem aufgerufen werden underfordert eine Authentifizierung, dieaußerhalb des lokalen Servers bzw. desdomänengesteuerten Konstrukts erfolgt.Bei Verwendung von NetVault Pluswerden die Backup-Daten direkt von derQuelle zum Ziel geleitet, in diesem FalleQoreStor. Es sind keine herkömmlichenMedienserver erforderlich. Dadurchwird einerseits die Komplexität undandererseits das Risiko reduziert, daweniger Kernkomponenten angegriffenwerden können.Zusätzlich verwendet NetVault Plusquellseitige Deduplizierung, um dieDatenmenge zu reduzieren, die überdas Netzwerk vom Clientrechneran den Speicher gesendet wird.Somit wird die Exposition gegenüberDatenerfassungstechnologienweiter beschränkt.Darüber hinaus wendet NetVault Pluseine Secure Connect-Technologie an,welche die Datenübertragung undSteuerbefehle in einem sicheren TLS2.0-Layer verpackt. Dies ist ein wichtigerSchritt zur Beschränkung des Zugriffs aufIhre Backup-Daten durch Ransomware.Natürlich hat NetVault Plus selbst ebenfallsZugriff auf die Backup-Daten, also mussauch das berücksichtigt werden.Operative Verbesserungen durch NetVault Plus.ElementNetVault Plus-Datenauf QoreStorInhaltHinweiseWORMNetVault schreibt Backups als Datenstrom auf QoreStor. DieserDatenstrom kann durch NetVault nicht geändert werden.NetVault kann den gesamten Datenstrom (das Backup) vonQoreStor entfernen, aber nicht Teile davon.RDANetVault kann nur über das RDA-Protokoll auf QoreStorzugreifen. Dieses Protokoll gibt es in unterschiedlichenVersionen. NetVault verwendet Version 2.0, die das Schreiben,Lesen und die Replikation von Daten zulässt. Es sind keineÄnderungen möglich. Vom RDA in QoreStor geschriebeneDaten können nicht über CIFS/SMB, NFS oder andereProtokolle abgerufen werden.Benutzername/PasswortDer Zugriff auf QoreStor findet immer über ein Benutzerkontomit Passwort statt. Die Passwörter sind verschlüsselt (AES) undwerden über Verschlüsselung ausgetauscht (AES). Der Zugriffauf QoreStor auf Verwaltungsebene bietet keinen Zugriff aufdie Daten, nur auf die Konfigurationseinstellungen.RDADaten, die unter Verwendung des RDA-Protokolls gespeichertwurden, können nur über den ursprünglichen (Backup-)Serverabgerufen werden. Ein alternativer Backup-Server erhält ohnedie korrekten Anmeldedaten und die eindeutige ID keinenZugriff auf die Daten.SSHEs ist möglich, über SSH auf QoreStor zuzugreifen, Sie erhaltenjedoch keinen Zugriff auf die Daten, sondern nur auf ein Menümit Konfigurationseinstellungen. Für den SSH-Zugriff ist einePasswortanmeldung erforderlich.DeduplizierungAlle Daten werden in QoreStor in einem eigenen Formatgespeichert. Es gibt kein lesbares Dateisystem mit sichtbarenDateien im Backup-Datenstrom, die für Dateien oder Teiledavon stehen.LinuxQoreStor läuft unter Linux und kann mit einer Minimalinstallationausgeführt werden. Es unterstützt die Verwendung einer LinuxFirewall, deren Regeln während der Installation hinzugefügtwerden. Außerdem wird die Verwendung von SELINUXunterstützt.BetriebssystemEs wird empfohlen, die Betriebssystem-Patches regelmäßigzu aktualisieren, um den Schutz des Betriebssystems gegenbekannte Schwachstellen sicherzustellen.RDARDA ist ein eigenes Protokoll von Quest. Es gibt keineöffentliche Beschreibung dieses Protokolls. RDA wirdausschließlich in Produkten von Quest verwendet. Derzeit inNetVault und vRanger.Zugriff auf QoreStor(Protokoll)Zugriff auf QoreStor(Authentifizierung)DatenzugriffZugriff auf ngProtokoll5NetVault Plusverwendet quellseitigeDeduplizierung, umdie Datenmenge zureduzieren, die überdas Netzwerk vomClientrechner an denSpeicher gesendetwird – und beschränktso die Expositiongegenüber Datenerfassungstechnologien .

Sie haben vielleicht auch schonfestgestellt, dass Ransomware bisherüberwiegend Windows-basierteSysteme betraf – einerseits aufgrund derBeliebtheit des Systems, andererseitsdurch die Anzahl vorhandenerBenutzerclients/-Endpunkte, dieRansomware-Angreifer nutzen können.NetVault Plus minimiert diese Bedrohung,indem der Server und dessenInfrastrukturkomponenten unter Linuxinstalliert werden. Auch wenn er damitnicht komplett unangreifbar ist, wird durchdie Installation des Servers unter Linuxdie Anzahl potenzieller Bedrohungenreduziert. Da NetVault Plus einekomplett heterogene Lösung ist, derenKernkomponenten unter Linux ausgeführtwerden, schützt NetVault Plus Windows,Unix, Linux sowie Anwendungsdatenund Virtualisierungsplattformen auf diegleiche Weise.Eine weitere Überlegung ist die Artder Zugriffserteilung. NetVault Plusverfügt über zwei Hauptmethodender Zugriffserteilung: Integration ineinen Verzeichnisdienst oder eigenerollenbasierte Zugriffsmechanismen.Angesichts der potenziellenProbleme mit GPO-Angriffen, die wirbereits erläutert haben, sollten wirberücksichtigen, dass eine solcheSicherheitslücke den Zugriff auf dieBackup-Anwendung ermöglichenkann, wo es zu systematischenDatenlöschungen kommen könnte.6Doch NetVault Plus verfügt über einerobuste rollenbasierte Zugriffsmethode,ohne dass ein Dienst wie Active Directoryintegriert werden muss. Auch wenndies etwas weniger komfortabel für dieFestlegung von Benutzern und Gruppenist, wird dadurch eine stärkere Trennungvon der Produktionsumgebung erreichtund damit auch potenzielle Zugriffe durchunerwünschte Dritte verhindert.FAZITLetztendlich können sich selbst die ambesten vorbereiteten Unternehmen nichtvollständig gegen Ransomware-Angriffeschützen. Sie können jedoch die Risikenminimieren, indem Sie eine BackupLösung verwenden, mit der Sie nicht nuralle Ihre Daten schnell wiederherstellenkönnen, sondern die außerdem: Risiken der Auswirkungen vonRansomware auf Ihr Unternehmen beseitigt Die Anzahl an angreifbarenKernkomponenten reduziert Exposition gegenüberDatenerfassungstechnologien beschränkt Zugriff auf Backup-Daten fürRansomware beschränktWeitere Informationen zu NetVault Plusfinden Sie unter: aultplus.aspx

ÜBER QUESTQuest liefert Softwarelösungen für die ständig im Wandel befindliche Welt der Unternehmens-IT. Wir helfen, die durchDatenexplosion, Cloud-Erweiterung, Hybrid-Rechenzentren, Sicherheitsbedrohungen und gesetzliche Bestimmungenhervorgerufenen Schwierigkeiten zu verringern. Wir sind der globale Anbieter für 130.000 Unternehmen in 100 Ländern,einschließlich 95 % der Fortune 500 und 90 % der Global 1000. Seit 1987 entwickeln wir eine Palette von Lösungen, die aktuellDatenbankverwaltung, Datensicherung, Identitäts- und Zugriffsverwaltung, Microsoft-Plattformverwaltung sowie die Verwaltungvereinheitlichter Endgeräte umfasst. Mit Quest investieren Unternehmen weniger Zeit in die IT-Administration und haben mehr Zeit fürgeschäftliche Innovationen. Weitere Informationen finden Sie auf www.quest.com. 2020 Quest Software, Inc. ALLE RECHTE VORBEHALTEN.Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die in diesem Handbuch beschriebene Software wird imRahmen einer Softwarelizenz- oder Vertraulichkeitsvereinbarung bereitgestellt. Diese Software darf nur gemäß den Bestimmungender entsprechenden Vereinbarung genutzt oder kopiert werden. Dieses Handbuch darf ohne schriftliche Genehmigung von QuestSoftware Inc. – außer zur persönlichen Nutzung durch den Käufer – weder ganz noch in Teilen in irgendeiner Form oder Weise(elektronisch, mechanisch, z. B. durch Fotokopiertechnik oder Aufzeichnung) reproduziert oder an Dritte weitergegeben werden.Die Informationen in diesem Dokument beziehen sich auf Quest Software Produkte. Dieses Dokument sowie der Verkauf vonQuest Software Produkten gewähren weder durch Rechtsverwirkung noch auf andere Weise ausdrückliche oder implizite Lizenzenauf geistige Eigentumsrechte. ES GELTEN AUSSCHLIESSLICH DIE IN DER LIZENZVEREINBARUNG FÜR DIESES PRODUKTFESTGELEGTEN GESCHÄFTSBEDINGUNGEN. QUEST SOFTWARE ÜBERNIMMT KEINERLEI HAFTUNG UND LEHNT JEGLICHEAUSDRÜCKLICHE ODER IMPLIZIERTE ODER GESETZLICHE GEWÄHRLEISTUNG IN BEZUG AUF DIE PRODUKTE VON QUESTSOFTWARE AB, EINSCHLIESSLICH, JEDOCH NICHT BESCHRÄNKT AUF, STILLSCHWEIGENDE GEWÄHRLEISTUNG DERHANDELSÜBLICHEN QUALITÄT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND NICHTVERLETZUNG DER RECHTE DRITTER.IN KEINEM FALL HAFTET QUEST SOFTWARE FÜR DIREKTE ODER INDIREKTE SCHÄDEN, FOLGESCHÄDEN, SCHÄDEN AUSBUSSGELDERN, KONKRETE SCHÄDEN ODER BEILÄUFIG ENTSTANDENE SCHÄDEN, DIE DURCH DIE NUTZUNG ODER DIEUNFÄHIGKEIT ZUR NUTZUNG DIESES DOKUMENTS ENTSTEHEN KÖNNEN (EINSCHLIESSLICH, JEDOCH NICHT BESCHRÄNKTAUF, ENTGANGENE GEWINNE, GESCHÄFTSUNTERBRECHUNGEN ODER DATENVERLUST), SELBST WENN QUEST SOFTWAREAUF DIE MÖGLICHKEIT DERARTIGER SCHÄDEN HINGEWIESEN WURDE. Quest Software gibt keinerlei Zusicherungen oderGewährleistungen hinsichtlich der Richtigkeit oder Vollständigkeit der Informationen in diesem Dokument und behält sich das Rechtvor, die Spezifikationen und Produktbeschreibungen jederzeit ohne Benachrichtigung zu ändern. Quest Software verpflichtet sichnicht dazu, die Informationen in diesem Dokument zu aktualisieren.PatenteWir von Quest Software sind stolz auf unsere fortschrittliche Technologie. Dieses Produkt ist möglicherweise durch Patente oderPatentanmeldungen geschützt. Aktuelle Informationen zu den für dieses Produkt geltenden Patenten finden Sie auf unserer Websiteunter www.quest.com/legal.MarkenQuest und das Quest Logo sind Marken und eingetragene Marken von Quest Software Inc. Eine vollständige Liste aller Quest Markenfinden Sie unter www.quest.com/legal/trademark-information.aspx. Alle anderen Marken sind Eigentum der jeweiligen Markeninhaber.Sollten Sie Fragen hinsichtlich der potenziellen Nutzung des Materials haben, wenden Sie sich bitte 9101

Patching Halten Sie Ihre Systeme immer auf dem neuesten Stand. Verlassen Sie sich nicht darauf, dass Sie schon daran denken werden oder sich an einen Zeitplan halten. Automatisieren Sie den Prozess mit einer vertrauenswürdigen Lösung wie Quest KACE Unified Endpoint Management. Überlassen Sie nichts dem Zufall. Führen Sie Patching für alle