Stephen Homer
Portfolio Lead - Digitaler Arbeitsplatz
In diesem Artikel:
Haben Sie alles, was Sie für einen modernen und sicheren digitalen Arbeitsplatz brauchen?
Seit der Covid-19-Pandemie und dem massiven Trend zu Homeoffice sind Sicherheits- und Compliance-Verstöße in die Höhe geschnellt. Untersuchungen deuten sogar darauf hin, dass in der ersten Hälfte des Jahres 2020 weltweit mehr Angriffe stattfanden als im gesamten Jahr 2019, da Kriminelle ihre Angriffe auf Remote-Worker verstärkt haben.
Sich auf Ihr Kerngeschäft zu konzentrieren, wenn Bedrohungen wie diese im Hintergrund lauern, kann eine Herausforderung sein. Es ist ein schwieriger Balanceakt - in Sicherheitsmaßnahmen für den digitalen Arbeitsplatz zu investieren, um Ihr Unternehmen sicher zu halten und gleichzeitig produktiv und wettbewerbsfähig zu bleiben. Kein Wunder, dass viele Unternehmen ihre Ausgaben für Sicherheit weiter erhöht haben, obwohl die Pandemie ihre Budgets belastet. Gartner schätzt, dass die Sicherheitsausgaben um 2,4 Prozent gestiegen sind, während die IT-Ausgaben insgesamt um mehr als acht Prozent gesunken sind. Wir haben dies aus erster Hand erfahren, insbesondere wenn es um die Stärkung der Security von mobilen Endgeräten geht.
Viele der Unternehmen, mit denen wir sprechen, neigen jedoch dazu, sich nur auf ein oder zwei Bereiche zu konzentrieren. Wir sind nur ungern die Überbringer schlechter Nachrichten: Das ist nicht genug.
Also, wo soll man anfangen?
Es gibt so viele verschiedene Bereiche der Security, in die man investieren kann, dass die Aufgabe fast überwältigend erscheinen kann. Vielleicht haben Sie sich schon mehr als einmal dabei ertappt, wie Sie über die Frage "Was soll ich priorisieren?" gegrübelt haben.
Der beste Weg, eine solche Aufgabe anzugehen, besteht darin, sie in überschaubare Teile zu zerlegen und sich auf die Priorisierung von Lösungen zu konzentrieren, die dazu beitragen, einige der häufigsten Arten von Cyberangriffen zu verhindern oder deutlich zu entschärfen.
Obwohl jedes Unternehmen ein eigenes Bedrohungsprofil und eigene Sicherheitsprioritäten hat, zeigt unsere Erfahrung, dass es sechs Eigenschaften gibt, die in jeder Sicherheitsstrategie enthalten sein sollten. Natürlich ist dies kein Problem, das Sie lösen können, indem Sie mit Geld um sich werfen - selbst wenn Sie das Budget genehmigt bekommen könnten. Auch wenn Sie alle sechs Eigenschaften in Angriff nehmen wollen, ist es wichtig, Prioritäten zu setzen und einen realistischen Angriffsplan zu erstellen.
Als Ausgangspunkt hilft die Durchführung eines vollständigen Audits und einer Risikobewertung, um herauszufinden, wo Ihre bestehende Strategie für den digitalen Arbeitsplatz Lücken aufweist und welche Assets Priorität haben sollten. Auf diese Weise lässt sich feststellen, welche dieser Funktionen den größten unmittelbaren Nutzen und den größten Gesamtwert für die Sicherheit des Unternehmens bieten.
Hier sind sechs der wichtigsten Sicherheitsprinzipien, die auf Ihrer Sicherheits-Roadmap für 2021 stehen müssen, wenn Sie einen sicheren, modernen Arbeitsplatz in der heutigen angreifbaren Umgebung schaffen wollen:
1. Zero-Trust
Ein Zero-Trust-Framework verifiziert jede Anfrage so, als stamme sie von einer unbekannten Quelle in einem offenen Netzwerk. Es sorgt für eine sichere Authentifizierung und Autorisierung von Anfragen mit gerade ausreichendem Zugriff basierend auf der Identität, dem Standort, dem Gerät, dem Dienst oder der Datenklassifizierung eines Benutzers. Zero-Trust ermöglicht Anwendern ein sichereres Arbeiten von überall aus und auf jedem Gerät. Dadurch wird die Wahrscheinlichkeit, dass ein Angreifer mit gestohlenen Anmeldeinformationen auf das Netzwerk zugreift, erheblich reduziert. Dies ist wichtiger denn je, wenn ein Großteil Ihrer Belegschaft dezentral arbeitet.
2. Cloud Access Security Broker (CASB)
Anwender verlassen sich immer mehr auf Software-as-a-Service (SaaS)-Lösungen, seien es genehmigte oder Shadow-IT-Anwendungen. CASBs sind zu einem wichtigen Bestandteil der Unternehmenssicherheit geworden. Sie ermöglichen es Unternehmen, Public Clouds sicher zu nutzen und gleichzeitig sensible Unternehmensdaten mit ausgefeilten Analysen zu schützen, um Cyber-Bedrohungen über alle Cloud-Anwendungen hinweg zu identifizieren und zu bekämpfen. CASBs verbessern Ihren Schutz, indem sie erkennen, wenn Mitarbeiter unbefugte und möglicherweise unsichere Anwendungen nutzen, sowie Anzeichen von Missbrauch erkennen, die bedeuten könnten, dass ein Cyberkrimineller oder böswilliger Insider am Werk ist.
WHITEPAPER ZUM DIGITALEN ARBEITSPLATZ
In diesem Whitepaper, das von Nitin Bhudia, Head of Service Management & Engineering, verfasst wurde, gehen wir auf einige der wichtigsten Neuerungen für den digitalen Arbeitsplatz ein und stellen Anwendungsfälle und praktische Anwendungen vor, mit denen Sie Ihre digitalen Mitarbeiter besser unterstützen können.
3. Endpoint Detection and Response (EDR)
Wie erwähnt, ist dieser Bereich bereits in den Fokus gerückt, und das zu Recht. EDR-Lösungen überwachen Geräte auf schädigende Aktivitäten, wie z. B. versuchte Malware-Injektionen und Anzeichen für die Kompromittierung von Konten. Im Gegensatz zu Firewalls, die nur bekannte Bedrohungen blockieren können, wenn sie auftauchen, können EDR-Lösungen bereits bestehende Sicherheitslücken erkennen und diese schließen, bevor sie gefährlich werden. Dies ist eine wichtige Fähigkeit, da Bedrohungsakteure zunehmend von der Verwendung bekannter Malware abrücken und subtilere Angriffe durchführen, die kompromittierte Benutzerkonten ausnutzen.
4. Identity and Access Management (IAM)
Cyber-Angriffe sehen Ihre Mitarbeiter als das schwächste Glied in der Unternehmenssicherheit an - die meisten Angriffe finden mittlerweile genau an dieser Stelle statt. Glücklicherweise gibt es Lösungen, die Sie implementieren können, um Ihre Mitarbeiter zu schützen und die Auswirkungen zu reduzieren, wenn ein Konto angegriffen wird, einschließlich:
- Multi-Faktor-Authentifizierung (MFA): Erfordert, dass Benutzer ihre Identität über einen zweiten Authentifizierungskanal verifizieren, z. B. über eine separate E-Mail, Textnachricht oder eine spezielle Anwendung.
- Conditional Access Management: Der moderne Schutzumfang geht nun über das Netzwerk einer Organisation hinaus und umfasst auch die Benutzer- und Geräteidentität - Sie haben die Kontrolle, wer von welchen Geräten auf welche Ressourcen zugreifen kann.
- Privileged Identity Management (PIM):Implementieren Sie eine zeit- und genehmigungsbasierte Rollenaktivierung, um die Risiken übermäßiger, unnötiger oder missbräuchlich genutzter Zugriffsberechtigungen auf sensible Ressourcen zu minimieren.
5. Managed Device Compliance
Benutzer greifen heute von einer zunehmenden Vielfalt von mobilen Geräten und allen Arten von Netzwerken auf Arbeitsplatzdienste zu. Es ist wichtig, sicherzustellen, dass Ihre Geräteflotte den Richtlinien entspricht und Geräte, die einer Gefährdung ausgesetzt sind, zu identifizieren. Mit Hilfe der Device-Compliance können Sie die Bedingungen für den Zugriff auf Geräte regeln, z. B. eine Mindestversion des Betriebssystems, einen Update-Level, Virenschutz, Festplattenverschlüsselung oder sogar einen bestimmten Standort für die Verbindung mit Unternehmensressourcen vorschreiben. Effektiv verwaltete Device-Compliance schließt die meisten der gängigen Sicherheitslücken, die von Angreifern - auf der Suche nach einem einfachen Zugang zum Netzwerk - genutzt werden, insbesondere wenn sie in Kombination mit Zero-Trust und IAM eingesetzt wird.
6. Advanced Threat Protection (ATP)
Da immer mehr Angreifer Methoden verwenden, die sich auf identitätsbasierte Angriffe konzentrieren, reicht es nicht mehr aus, sich nur auf den Schutz vor Malware zu verlassen. ATP setzt eine Reihe von Sicherheitslösungen ein, die komplexe Malware und Cyberangriffe auf sensible Daten abwehren, darunter:
- Reduzierung der Angriffsfläche, um riskantes Verhalten von Anwendungen und Skripten zu identifizieren und einzuschränken.
- Bedrohungs-Tracker, die aktuelle Informationen zu vorherrschenden Cybersicherheitsproblemen liefern, damit Sie Gegenmaßnahmen ergreifen können, bevor sie Ihr Unternehmen erreichen.
- Angriffssimulatoren, mit denen Sie realistische Angriffsszenarien in Ihrem Unternehmen starten können, um Schwachstellen in Ihren Diensten und Geräten zu identifizieren.
- Die AIR-Funktionen (Automated Investigation and Response) umfassen eine Reihe von Sicherheits-Playbooks, die automatisch gestartet werden können, z. B. wenn ein Alarm ausgelöst wird, um Bedrohungen sofort und effizient abzuschwächen.
ATP ist wichtig, um mit den neuesten Tools, Techniken und Verfahren (TTP) von Cyber-Angriffen Schritt zu halten. Organisationen mit höherem Risikoprofil, wie z. B. im Finanzwesen oder im öffentlichen Sektor, sollten ATP-Fähigkeiten Priorität einräumen.
Sie sind sich noch nicht sicher, wo Sie anfangen sollen? Mit unserem Secure-by-Design-Ansatz für unser gesamtes Portfolio, einschließlich der Digital Workplace-Lösungen von Getronics, hilft Ihnen unser Team, Ihren aktuellen Stand zu bewerten und Ihre Aktivitäten zu priorisieren.