Ein flexibles Konzept für Sicherheit außerhalb der Firewall

7


13

Für viele Unternehmen war die Unterstützung mobiler Arbeitsmodelle zu Beginn der Corona-Pandemie äußerst problembehaftet – dabei war dies nur der Anfang von zahlreichen Veränderungen, die in den letzten 18 Monaten zu einer Transformation der Nutzung von und der Anforderungen an die verwendete Technologie geführt haben. Leider brachte das mobile Arbeiten aber auch zusätzliche Risiken mit sich – was dauerhafte Veränderungen der Sicherheitsstrategien vieler Unternehmen zur Folge hatte.

Besonders RemotemitarbeiterInnen wurden ohne den Schutz ihrer Büro-Firewall schnell zum neuen Ziel vieler Angreifer. Durch die Verlagerung der Arbeit vom Büro nach Hause stieg die Anzahl der mobilen Endpunkte signifikant an und Kriminelle fanden schnell Möglichkeiten, diese erweiterte Angriffsfläche auszunutzen. All diese Veränderungen waren eine echte Herausforderung für CISOs und andere Sicherheitsverantwortliche. Einer von Dell Technologies und VMware in Auftrag gegebenen Studie von Vanson Bourne zufolge verzeichneten 59 % aller Unternehmen eine Zunahme der Sicherheitsrisiken durch mobiles Arbeiten.

Andere Studien wiederum zeigen auf, welche Methoden Angreifer verwenden, um die Sicherheitslücken in den pandemiebedingten mobilen Arbeitsumgebungen auszunutzen. Gemäß einer Studie von Atlas VPN konnten Unternehmen zwischen März 2020 und Anfang 2021 beispielsweise einen Anstieg von als Videokonferenz-Apps getarnter Malware um 1.000 % verzeichnen. Positive Technologies hingegen berichtete, dass im vierten Quartal 2020 etwa 40 % aller Phishing-E-Mails im Zusammenhang mit COVID-19-Impfstoffen standen.

So gelingt die Rückkehr ins Büro

Auch wenn immer mehr Unternehmen ihre MitarbeiterInnen zurück ins Büro rufen, ist bereits abzusehen, dass sich künftige Arbeitsvereinbarungen deutlich von den noch vor wenigen Jahren gängigen Modellen unterscheiden werden. Die sich immer größerer Beliebtheit erfreuenden hybriden Arbeitsmodelle erfordern allerdings zusätzliche Überlegungen zum Thema Sicherheit. Beispielsweise müssen die vor gerade einmal einem Jahr eingeführten Strategien für mobiles Arbeiten umfassend überprüft und aktualisiert werden, um auch hybride Modelle zu unterstützen, bei denen MitarbeiterInnen ihre Arbeit teilweise von zu Hause und teilweise im Büro erledigen möchten.

Doch was ist bei diesen neuen hybriden Arbeitsmodellen in puncto Sicherheit zu beachten? Der Schlüssel zu umfassender Sicherheit bei ortsungebundenen Arbeitsmodellen liegt laut IT- und Sicherheitsteams vor allem darin, die richtige Balance zwischen Schutz und Produktivität zu finden.

Dennoch muss das Thema Sicherheit Priorität besitzen, um zu gewährleisten, dass beim Wechsel zwischen Büro und mobilem Arbeitsplatz keine Sicherheitslücken entstehen. Dabei müssen Sicherheitsverantwortliche jedoch auch beachten, dass die meisten EndnutzerInnen sämtliche Möglichkeiten in Bezug auf ihre mobile Arbeitsumgebung voll ausschöpfen möchten. Das Aufteilen der Arbeitszeit zwischen dem mobilen Arbeitsplatz und dem Büro ist bei diesen Überlegungen nur ein einzelner Aspekt, den es zu bedenken gilt. Sobald MitarbeiterInnen wieder pendeln, werden auch Züge, Cafés und andere Orte für die Arbeit relevant, was zu einer Vielzahl neuer, zusätzlicher Überlegungen rund um Endpoint Security führt.

Ziel dabei ist, der gesamten Belegschaft eine nahtlose Erfahrung an allen erdenklichen Arbeitsorten zu ermöglichen, ohne die Sicherheit zu beeinträchtigen. Besonders wichtig ist dabei, MitarbeiterInnen nicht durch zusätzliche Sicherheitsrichtlinien zu beeinträchtigen. Dennoch ist es unumgänglich, immer neue Schutzmechanismen zu implementieren, um die Sicherheit von MitarbeiterInnen und Unternehmensdaten überall und jederzeit zu gewährleisten. Kein leichtes Unterfangen – doch die folgenden drei Praktiken können Sie dabei unterstützen.

1. Endpunkte nicht aus den Augen verlieren

Angesichts der zahlreichen EndnutzerInnen, die zwischen mehreren Arbeitsorten wechseln können, sollten Sicherheitsteams auf eine Intensivierung der grundlegenden „Endpunkthygiene“ setzen, um sich vor Bedrohungen oberhalb und unterhalb der Betriebssystemebene zu schützen.

Alle von der Belegschaft verwendeten Unternehmensgeräte wie Laptops und Mobilgeräte sowie alle persönlichen Geräte, mit denen MitarbeiterInnen auf Unternehmenssysteme zugreifen können, benötigen daher einen über das Betriebssystem und grundlegende Antivirensoftware hinausgehenden Schutz. Hierfür sollten verhaltensbasierte Endpunkterkennung und Reaktionstechnologien in Erwägung gezogen werden, die über die Cloud bereitgestellt werden können, um alle Geräte standortunabhängig zu schützen. Derselbe Schutz sollte für alle persönlichen Geräte gelten, mit denen MitarbeiterInnen auf Unternehmenssysteme und -daten zugreifen.

Genauso wichtig ist die Verhinderung von Sicherheitsbedrohungen unterhalb der Betriebssystemebene durch eine verlässliche Endpunkterkennung, die Bedrohungen erkennen, Incident Response-Services auch bei Bedrohungen an mobilen Arbeitsplätzen nutzen und Bedrohungen in Echtzeit beheben kann.

2. Investieren in hochentwickelte Präventionstechnologie

In Anbetracht der großen Menge zu überwachender Daten und des wachsenden Erfindungsreichtums von Angreifern spielen künstliche Intelligenz und maschinelles Lernen eine zunehmend größere Rolle bei der Identifizierung von Bedrohungen und bösartigem Verhalten, um Angriffe zu stoppen, noch bevor sie Schaden verursachen.

Ihre Präventionsstrategie sollte das Ziel haben, Angreifer zu stoppen, noch bevor sie in Ihre Systeme eindringen können, indem Sie die Endpunktaktivität analysieren, bevorstehende Bedrohungen erkennen und manuelle Maßnahmen innerhalb des gesamten Sicherheitssystems automatisieren.

Die neueste Innovation beim Endpunktschutz ist das sogenannte XDR-Konzept (Extended Detection and Response; erweiterte Erkennung und Reaktion). Durch kontinuierliche Bedrohungsüberwachung rund um die Uhr lassen sich proaktiv bevorstehende Bedrohungen an Endpunkten, in Netzwerken und in der Cloud identifizieren, isolieren und beheben, noch bevor sie Schaden anrichten.

3. Bereitstellen von Funktionen für eine schnelle Erkennung und Reaktion

Trotz aller Präventionsmaßnahmen ist es dennoch jederzeit möglich, dass Hacker in Ihr System eindringen. Auch hier können KI und maschinelles Lernen dabei helfen, Verstöße in Ihrer IT-Umgebung schneller zu erkennen.

Erkennungstechnologien sollten in der Lage sein, die Aktivitäten eines jeden Endpunkts kontinuierlich zu erfassen, jeden Ereignisstrom im Kontext zu analysieren und bevorstehende Angriffe zu entdecken, um eine Echtzeitansicht und eine Echtzeitbehebung zu ermöglichen, da bei Cyberangriffen jede Sekunde zählt.

Ihre Reaktionslösungen sollten Ihre Sicherheitsanalysten unterstützen und jede Phase in der Angriffskette erkennen können, um schnell die Ursache aufzudecken, Abwehrmechanismen einzuleiten und den möglichen Schaden zu begrenzen. Durch Managed Threat Detection and Response beispielsweise können interne Sicherheitsteams entlastet werden und bei der Überwachung, Erkennung und Untersuchung sowie bei der adäquaten Reaktion auf Bedrohungen in Ihrer Umgebung unterstützt werden. Indem Sie auf erfahrene Analysten vertrauen und diese durch fortschrittliche KI und Erkennungstechnologien unterstützen, bleiben Ihnen auch ausgeklügelte Bedrohungen nicht verborgen und Sie können bei Bedarf schnelle Maßnahmen einleiten, um Probleme zu beheben, noch bevor sie Schaden anrichten.

Nahtlose Sicherheit – an jedem Arbeitsort

In der neuen Arbeitsrealität, in der MitarbeiterInnen jederzeit von überall auf das Unternehmensnetzwerk zugreifen, ist eine ganzheitliche Strategie, die die richtigen Tools zur Prävention und Erkennung von Bedrohungen dieses flexibleren Arbeitsumfelds und zur Reaktion auf diese Bedrohungen beinhaltet, unverzichtbar. Genauso wichtig ist es, dass diese Schutzmechanismen implementiert werden, ohne dass MitarbeiterInnen durch zusätzliche, lästige Schutzmechanismen beeinträchtigt werden.

Dell und VMware bieten Lösungen, die Unternehmen in jeder Phase eines möglichen Angriffs schützen – ganz gleich, ob MitarbeiterInnen im Büro oder zu Hause arbeiten. Mit Endpoint Security und Cloud-basiertem Schutz sorgen Dell und VMware für umfassende Sicherheit aller MitarbeiterInnen außerhalb der Unternehmensfirewall, ohne die Produktivität zu beeinträchtigen.

Erfahren Sie mehr über Dell Technologies und VMware-Lösungen APEX Cloud Services – Cloud as a Service | Dell Technologies Germany