Anzeige

Cybersecurity

Dass die Weltgesundheitsorganisation das Coronavirus zu einer weltweiten Pandemie erklärt hat, unterstreicht, was langsam allen bewusst wird: die Covid-19-Variante des Coronavirus wird ein in der heutigen Zeit noch nie dagewesenes Maß an sozialen und wirtschaftlichen Umwälzungen verursachen. 

Zahlreiche Unternehmen stehen plötzlich tiefgreifenden Herausforderungen gegenüber, weil sie alles versuchen, um ihren Angestellten die Arbeit von zuhause aus schnell zu ermöglichen. Im Angesicht dieser weltweiten „Büro-Flucht“ stellt die Aufrechterhaltung der Security für viele Organisationen ein großes Risiko dar.

Es gibt zahlreiche Herausforderungen bei der schnellen Umstellung auf ein Heimarbeitsmodel, denn weltweit arbeiten 50 % der Angestellten für mindestens 2,5 Tage pro Woche von außerhalb ihres Hauptbüros, stellt der jüngste International Workplace Group-Report fest. COVID-19 jedoch verlangt den Organisationen - vielleicht sogar allen - mehr ab, nämlich sofort auf Heimarbeit umzustellen. Neben dem Druck, den dieser Büro-Exodus auf IT-Teams, Netzwerkarchitekturen und Technikzulieferer ausübt, bestehen allerdings auch echte Cyberrisiken, denen sich Organisationen bewusst sein müssen.

Sechs Schlüsselfaktoren, die die Cybersecurity von Heimarbeitern gewährleisten können:

  • Stellen Sie sicher, dass Ihre Cybersecurity-Policy aktuell ist und Heimarbeit mit einschließt. Sie mögen bereits über starke Security-Policies verfügen, dennoch sollten Sie sie überprüfen und sicherstellen, dass sie auch angemessen sind, wenn Ihre Organisation von Büro- auf Heimarbeit umstellt.
  • Stellen Sie sicher, dass Sie über eine aktuelle Richtlinie für die Cybersicherheit verfügen, die das Arbeiten per Remote-Verbindung einschließt. Starke Sicherheitsrichtlinien mögen bereits existieren, aber es ist wichtig, sie zu überprüfen und sicherzustellen, dass sie angemessen sind, wenn Ihre Organisation dazu übergeht, mehr Leute von zu Hause aus als in einem Büro arbeiten zu lassen. Die Sicherheitsrichtlinien müssen unter anderem die Verwaltung des Remote-Zugriffs auf den Arbeitsplatz, die Verwendung persönlicher Geräte und moderne Datenschutzbestimmungen für den Zugang der Mitarbeiter zu Dokumenten und anderen Informationen umfassen. Es ist auch wichtig, den zunehmenden Einsatz von Schatten-IT und Cloud-Technologie zu berücksichtigen.
  • Planen Sie den Anschluss von BYOD-Geräten (Bring Your Own Device) an Ihre Organisation. Mitarbeiter, die von zu Hause aus arbeiten, können private Geräte zur Ausführung von Geschäftsfunktionen verwenden, insbesondere wenn sie keinen Zugang zu einem vom Unternehmen bereitgestellten Gerät erhalten. Persönliche Geräte müssen dasselbe Sicherheitsniveau aufweisen wie firmeneigene Geräte, wobei zusätzlich die Auswirkungen auf die Privatsphäre bedacht werden müssen, wenn Geräte im Besitz von Mitarbeitern mit einem Unternehmensnetzwerk verbunden werden.
  • Auf vertrauliche Daten kann über unsichere WLAN-Netzwerke zugegriffen werden. So können Mitarbeiter, die von zu Hause aus arbeiten, über WLAN-Heimnetzwerke auf sensible Geschäftsdaten zugreifen, deren Sicherheitskontrollen - wie z. B. Firewalls - nicht die gleichen sind wie in herkömmlichen Büros. Da es mehr Möglichkeiten für den Zugriff von Remote-Standorten aus geben wird, muss der Datenschutz stärker in den Vordergrund gestellt werden, wodurch die Suche nach Eindringlingen auf einer größeren Anzahl von Zugangspunkten erforderlich wird.
  • Cybersicherheitshygiene und -sichtbarkeit werden entscheidend sein. Es ist nicht ungewöhnlich, dass private Endgeräte eine schlechte Cyberhygiene aufweisen. Mitarbeiter, die von zu Hause aus arbeiten, können dazu führen, dass Unternehmen den Überblick über die Geräte und darüber verlieren, wie sie konfiguriert, gepatcht und sogar gesichert wurden.
  • Kontinuierliche Aufklärung ist wichtig, da die Betrugsfälle im Zusammenhang mit dem Coronavirus immer weiter zunehmen. Die Weltgesundheitsorganisation (WHO) und die US-Handelskommission (FTC) haben bereits vor laufenden Phishing-Angriffen und Betrugskampagnen zum Thema Coronaviren gewarnt. Kontinuierliche Endnutzer-Schulung und -Kommunikation sind äußerst wichtig und sollten sicherstellen, dass Mitarbeiter an Remote-Standorten die IT-Abteilung schnell um Rat fragen können. Organisationen sollten auch den Einsatz strengerer E-Mail-Sicherheitsmaßnahmen in Betracht ziehen.
  • Krisenmanagement- und Einsatzpläne für Zwischenfälle müssen von einer dezentralen Arbeitsgruppe ausgeführt werden können. Ein Cybervorfall, der sich ereignet, wenn eine Organisation bereits außerhalb der normalen Bedingungen arbeitet, hat ein höheres Potenzial, außer Kontrolle zu geraten. Effektive Tools für die Remote-Zusammenarbeit - einschließlich Konferenzbrücken, Messaging-Plattformen und Produktivitätsapplikationen - können es einem geografisch verteilten Team ermöglichen, einen "virtuellen Kriegsraum" zu schaffen, von dem aus es die Reaktionsbemühungen steuern kann. Wenn die Pläne Ihrer Organisation auf physischen Zugang oder das Heranziehen von Technikern für bestimmte Aufgaben (z. B. Wiederherstellung oder Austausch kompromittierter Rechner) angewiesen sind, kann es ratsam sein, alternative Methoden oder lokale Ressourcen zu evaluieren.

CrowdStrike kann Unternehmen, die sich mit dieser plötzlichen Home-Office-Verlagerung der Belegschaft beschäftigen unterstützen: Zum einen ist die Cloud-basierte Plattform und die schlanke Agentenarchitektur geeignet, Remote-Mitarbeiter zu unterstützen und gezielt abzusichern; zum anderen arbeitet das Unternehmen selbst nach seinem eigenen Rezept. Es unterstützt selbst eine breite und weit verstreute Remote-Belegschaft, so dass es über tiefes institutionelles Wissen verfügen, wie dies sicher und effektiv geschehen kann.

Einige Funktionen der Cloud-native CrowdStrike Falcon-Plattform: Eine Architektur, die von Grund auf für die Cloud entwickelt wurde, passt sich den Anforderungen der Kunden an und bietet Speicher- und Rechenleistung für den Echtzeitschutz, unabhängig davon, von wo aus sich Ihre Mitarbeiter verbinden. Die Arbeit mit einer Cloud-Sicherheitsarchitektur stellt sicher, dass bei Bedarf zusätzliche Ressourcen bereitgestellt werden können. Außerdem müssen Sie bei der Unterstützung von Mitarbeitern im Remote-Betrieb keine Hardware und Software planen, vorbereiten und bereitstellen, um Schritt zu halten.

Eine zu 100 % aus der Cloud bereitgestellte Sicherheitsarchitektur stellt sicher, dass Sie jede Arbeitslast überall schützen können, auch Arbeitslasten außerhalb der Firewall und selbst dann, wenn sie offline sind. Zudem können Sie Echtzeit-Sicherheitsfunktionen zusammen mit Informationen zum Konformitätsstatus bereitstellen.

Zu wissen, wer und was sich in Ihrem Netzwerk befindet, ist die Grundlage für ein proaktives Sicherheitsmanagement. Es ist entscheidend, dass jedes Gerät, das sich mit dem Netzwerk verbindet, vollständig sichtbar ist, unabhängig davon, von wo aus es sich verbindet. Mit dem Agenten von CrowdStrike Falcon ist kein Neustart zur Installation erforderlich. Die Nutzer können innerhalb von Sekunden gesichert werden. Die Überwachung und Erkennung der Arbeitslast  bietet Sicherheitsteams einen vollständigen Überblick über jedes Gerät: Dazu gehören Geräte vor Ort, außerhalb des Büros, im Heimbüro sowie Cloud-Workloads. Diese Transparenz erweitert auch den Schutz über Container und mobile Geräte hinweg.

Mit CrowdStrike Falcon Complete können Kunden die Implementierung, das Management und die Reaktion auf Vorfälle im Zusammenhang mit ihrer Endgerätesicherheit anvertrauen. Das Ergebnis ist eine sofort optimierte Sicherheitslage und zwar ohne den Arbeitsaufwand, die Mehrkosten und die damit verbundenen Aufwendungen, für die Verwaltung eines umfassenden Endgerätetsicherheitsprogramms, was wiederum interne Ressourcen für die Arbeit an anderen Projekten freisetzt.

Fazit

Die COVID-19-Krise wird uns wahrscheinlich noch eine Weile begleiten. Organisationen und ihre Mitarbeiter werden gezwungen sein, schnell schwerwiegende Entscheidungen zu treffen, und die Ermöglichung des Einsatzes von Remote-Arbeitsplätzen ist eine dieser Entscheidungen. Es birgt Risiken, dieses Ziel schnell zu erreichen, aber die Sicherheit Ihrer Netzwerke, Geräte und Daten sollte nicht zu diesen Risiken gehören.

 

Michael Sentonas, VP of Technology Strategy
Michael Sentonas
VP of Technology Strategy, CrowdStrike

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!