So funktionieren Netzwerksicherheit und Endpoint Security bei verteilten Teams

9


13

Netzwerksicherheit und Endpoint Security müssen sich angesichts beispielloser Umbrüche verändern.

CIOs stehen vor komplexen Herausforderungen bei der Sicherheit und der Verwaltung enormer Mengen an vertraulichen Informationen sowie bei der Infrastruktur, in der sich diese Daten befinden. Infolgedessen sind Unternehmen jeder Größe und Branche heute regelmäßig Cyber-Angriffen und kontinuierlich dem Risiko interner und externer Datenlecks ausgesetzt. Die meisten Technologieverantwortlichen betrachten Datenschutzverletzungen sogar als unausweichlich.

Doch selbst dieses bereits hohe Risikoniveau stieg Anfang 2020 exponentiell an, als die Corona-bedingten Lockdowns Unternehmen dazu zwangen, auf das Arbeiten im Homeoffice umzustellen. MitarbeiterInnen nutzten ihre Laptops, um über die heimische Internetverbindung selbst auf sensible Unternehmensanwendungen und -daten zuzugreifen. Das stellte CIOs vor die schwierige Aufgabe, für mehr Sicherheit zu sorgen, ohne dabei die Produktivität zu beeinträchtigen.

Lauter einer Umfrage von Vanson Bourne (im Auftrag von Dell Technologies und VMware) nahmen die Sicherheitsrisiken seit der Umstellung auf verteilte Teams in 59 % der Unternehmen zu. EntscheidungsträgerInnen bezeichnen dies als ihre größte neue Herausforderung, noch vor der starken Zunahme an IT-Tickets oder dem Mehraufwand durch das Arbeiten an verschiedenen Standorten. Es liegt also auf der Hand, dass die neue Normalität ein neues Sicherheitsmodell erfordert.

Die Einführung von Zero Trust

Aufgrund der neuen Arbeits- und Sicherheitsbedingungen entschieden sich führende CIOs und CISOs (sofern im Unternehmen vorhanden) für die Einführung eines „Zero Trust“-Sicherheitsmodells. Hierbei werden alle angeschlossenen Computer, Tablets, Telefone, Router und selbst jede Anwendung als mögliche Bedrohung betrachtet. Für den Zugriff gelten strenge Beschränkungen und alle Netzwerktransaktionen erfordern eine Authentifizierung. Diese besteht meist aus einer Kombination aus intelligenter Authentifizierung, Statusverwaltung, die nur sicheren Geräten Zugriff auf die Netzwerke gewährt, und künstlicher Intelligenz zur Identifizierung und Abwehr aktueller Sicherheitsverletzungen.

Bei einem Zero Trust-Modell ermitteln Unternehmen zunächst die gesamte mögliche Angriffsfläche von Daten und Technologien, die sie schützen müssen, sowie den gesamten Informationsfluss zwischen NutzerInnen, Anwendungen und Anschlüssen. Auf diese Weise lassen sich Architekturen wie softwarebasierte Netzwerke für eine zentrale, intelligente Steuerung erstellen. Außerdem können sie Richtlinien einrichten und überwachen, die dafür sorgen, dass nur berechtigte NutzerInnen und Geräte Zugriff erhalten.

Ein neues Modell mit „eingebauter“ Sicherheit

Doch selbst Zero Trust-Sicherheit reicht nicht immer aus. Die innovativsten Unternehmen setzen heute auf inhärente Sicherheit, ein neues Konzept, bei dem der Schutz nicht „aufgesetzt“, sondern in die gesamte Infrastruktur sowie alle Anwendungen und Daten integriert ist. Dieser Ansatz erfordert die Schaffung einer unternehmensweiten Sicherheitskultur, an der IT, Betrieb und Security sowie andere Abteilungen „im Team“ gemeinsam arbeiten. Das Ergebnis ist ein proaktiver und effektiver Schutz, bei dem alle Vorfälle oder Datenschutzverletzungen schnell erkannt, untersucht und behoben werden.

Für die erfolgreiche Nutzung inhärenter Sicherheit benötigen Unternehmen eine umfassende Echtzeitverwaltung ihrer Infrastruktur und Netzwerkkontrollpunkte. Dabei liegt der Schwerpunkt stärker auf dem Kontext als auf einzelnen Bedrohungen. Dies erfordert eine umfassende Kenntnis der gesamten geschützten Umgebung und jeder erwarteten Aktivität.

Viele Unternehmen transformieren ihre Arbeitsplätze mit intelligenter Netzwerksicherheit und Endpoint Security, um Angriffe zu vermeiden und zu beheben, Informationen zu verschlüsseln und Geräte sicher bereitstellen zu können. Sie verbinden dies mit den Lösungen für den Schutz von Cloud-Workloads von Carbon Black, die auch Technologie für den intelligenten Arbeitsplatz umfassen.

Angesichts des Wandels hin zu verteilten Teams und der zahlreichen wirtschaftlichen Unwägbarkeiten infolge der globalen Pandemie sollten CIOs und SicherheitsexpertInnen diese innovativen Sicherheitstechnologien nutzen. Sie können damit Sicherheitsprozesse verbessern, Teams entlasten und gleichzeitig das Unternehmen besser schützen.

Weitere Informationen zu Lösungen von Dell Technologies und VMware finden Sie unter https://www.delltechnologies.com/de-de/remote-work/index.htm.