Anzeige

Cybersecurity

Dass die Weltgesundheitsorganisation das Coronavirus zu einer weltweiten Pandemie erklärt hat, unterstreicht, was langsam allen bewusst wird: die Covid-19-Variante des Coronavirus wird ein in der heutigen Zeit noch nie dagewesenes Maß an sozialen und wirtschaftlichen Umwälzungen verursachen. 

Zahlreiche Unternehmen stehen plötzlich tiefgreifenden Herausforderungen gegenüber, weil sie alles versuchen, um ihren Angestellten die Arbeit von zuhause aus schnell zu ermöglichen. Im Angesicht dieser weltweiten „Büro-Flucht“ stellt die Aufrechterhaltung der Security für viele Organisationen ein großes Risiko dar.

Es gibt zahlreiche Herausforderungen bei der schnellen Umstellung auf ein Heimarbeitsmodel, denn weltweit arbeiten 50 % der Angestellten für mindestens 2,5 Tage pro Woche von außerhalb ihres Hauptbüros, stellt der jüngste International Workplace Group-Report fest. COVID-19 jedoch verlangt den Organisationen - vielleicht sogar allen - mehr ab, nämlich sofort auf Heimarbeit umzustellen. Neben dem Druck, den dieser Büro-Exodus auf IT-Teams, Netzwerkarchitekturen und Technikzulieferer ausübt, bestehen allerdings auch echte Cyberrisiken, denen sich Organisationen bewusst sein müssen.

Sechs Schlüsselfaktoren, die die Cybersecurity von Heimarbeitern gewährleisten können:

  • Stellen Sie sicher, dass Ihre Cybersecurity-Policy aktuell ist und Heimarbeit mit einschließt. Sie mögen bereits über starke Security-Policies verfügen, dennoch sollten Sie sie überprüfen und sicherstellen, dass sie auch angemessen sind, wenn Ihre Organisation von Büro- auf Heimarbeit umstellt.
  • Stellen Sie sicher, dass Sie über eine aktuelle Richtlinie für die Cybersicherheit verfügen, die das Arbeiten per Remote-Verbindung einschließt. Starke Sicherheitsrichtlinien mögen bereits existieren, aber es ist wichtig, sie zu überprüfen und sicherzustellen, dass sie angemessen sind, wenn Ihre Organisation dazu übergeht, mehr Leute von zu Hause aus als in einem Büro arbeiten zu lassen. Die Sicherheitsrichtlinien müssen unter anderem die Verwaltung des Remote-Zugriffs auf den Arbeitsplatz, die Verwendung persönlicher Geräte und moderne Datenschutzbestimmungen für den Zugang der Mitarbeiter zu Dokumenten und anderen Informationen umfassen. Es ist auch wichtig, den zunehmenden Einsatz von Schatten-IT und Cloud-Technologie zu berücksichtigen.
  • Planen Sie den Anschluss von BYOD-Geräten (Bring Your Own Device) an Ihre Organisation. Mitarbeiter, die von zu Hause aus arbeiten, können private Geräte zur Ausführung von Geschäftsfunktionen verwenden, insbesondere wenn sie keinen Zugang zu einem vom Unternehmen bereitgestellten Gerät erhalten. Persönliche Geräte müssen dasselbe Sicherheitsniveau aufweisen wie firmeneigene Geräte, wobei zusätzlich die Auswirkungen auf die Privatsphäre bedacht werden müssen, wenn Geräte im Besitz von Mitarbeitern mit einem Unternehmensnetzwerk verbunden werden.
  • Auf vertrauliche Daten kann über unsichere WLAN-Netzwerke zugegriffen werden. So können Mitarbeiter, die von zu Hause aus arbeiten, über WLAN-Heimnetzwerke auf sensible Geschäftsdaten zugreifen, deren Sicherheitskontrollen - wie z. B. Firewalls - nicht die gleichen sind wie in herkömmlichen Büros. Da es mehr Möglichkeiten für den Zugriff von Remote-Standorten aus geben wird, muss der Datenschutz stärker in den Vordergrund gestellt werden, wodurch die Suche nach Eindringlingen auf einer größeren Anzahl von Zugangspunkten erforderlich wird.
  • Cybersicherheitshygiene und -sichtbarkeit werden entscheidend sein. Es ist nicht ungewöhnlich, dass private Endgeräte eine schlechte Cyberhygiene aufweisen. Mitarbeiter, die von zu Hause aus arbeiten, können dazu führen, dass Unternehmen den Überblick über die Geräte und darüber verlieren, wie sie konfiguriert, gepatcht und sogar gesichert wurden.
  • Kontinuierliche Aufklärung ist wichtig, da die Betrugsfälle im Zusammenhang mit dem Coronavirus immer weiter zunehmen. Die Weltgesundheitsorganisation (WHO) und die US-Handelskommission (FTC) haben bereits vor laufenden Phishing-Angriffen und Betrugskampagnen zum Thema Coronaviren gewarnt. Kontinuierliche Endnutzer-Schulung und -Kommunikation sind äußerst wichtig und sollten sicherstellen, dass Mitarbeiter an Remote-Standorten die IT-Abteilung schnell um Rat fragen können. Organisationen sollten auch den Einsatz strengerer E-Mail-Sicherheitsmaßnahmen in Betracht ziehen.
  • Krisenmanagement- und Einsatzpläne für Zwischenfälle müssen von einer dezentralen Arbeitsgruppe ausgeführt werden können. Ein Cybervorfall, der sich ereignet, wenn eine Organisation bereits außerhalb der normalen Bedingungen arbeitet, hat ein höheres Potenzial, außer Kontrolle zu geraten. Effektive Tools für die Remote-Zusammenarbeit - einschließlich Konferenzbrücken, Messaging-Plattformen und Produktivitätsapplikationen - können es einem geografisch verteilten Team ermöglichen, einen "virtuellen Kriegsraum" zu schaffen, von dem aus es die Reaktionsbemühungen steuern kann. Wenn die Pläne Ihrer Organisation auf physischen Zugang oder das Heranziehen von Technikern für bestimmte Aufgaben (z. B. Wiederherstellung oder Austausch kompromittierter Rechner) angewiesen sind, kann es ratsam sein, alternative Methoden oder lokale Ressourcen zu evaluieren.

CrowdStrike kann Unternehmen, die sich mit dieser plötzlichen Home-Office-Verlagerung der Belegschaft beschäftigen unterstützen: Zum einen ist die Cloud-basierte Plattform und die schlanke Agentenarchitektur geeignet, Remote-Mitarbeiter zu unterstützen und gezielt abzusichern; zum anderen arbeitet das Unternehmen selbst nach seinem eigenen Rezept. Es unterstützt selbst eine breite und weit verstreute Remote-Belegschaft, so dass es über tiefes institutionelles Wissen verfügen, wie dies sicher und effektiv geschehen kann.

Einige Funktionen der Cloud-native CrowdStrike Falcon-Plattform: Eine Architektur, die von Grund auf für die Cloud entwickelt wurde, passt sich den Anforderungen der Kunden an und bietet Speicher- und Rechenleistung für den Echtzeitschutz, unabhängig davon, von wo aus sich Ihre Mitarbeiter verbinden. Die Arbeit mit einer Cloud-Sicherheitsarchitektur stellt sicher, dass bei Bedarf zusätzliche Ressourcen bereitgestellt werden können. Außerdem müssen Sie bei der Unterstützung von Mitarbeitern im Remote-Betrieb keine Hardware und Software planen, vorbereiten und bereitstellen, um Schritt zu halten.

Eine zu 100 % aus der Cloud bereitgestellte Sicherheitsarchitektur stellt sicher, dass Sie jede Arbeitslast überall schützen können, auch Arbeitslasten außerhalb der Firewall und selbst dann, wenn sie offline sind. Zudem können Sie Echtzeit-Sicherheitsfunktionen zusammen mit Informationen zum Konformitätsstatus bereitstellen.

Zu wissen, wer und was sich in Ihrem Netzwerk befindet, ist die Grundlage für ein proaktives Sicherheitsmanagement. Es ist entscheidend, dass jedes Gerät, das sich mit dem Netzwerk verbindet, vollständig sichtbar ist, unabhängig davon, von wo aus es sich verbindet. Mit dem Agenten von CrowdStrike Falcon ist kein Neustart zur Installation erforderlich. Die Nutzer können innerhalb von Sekunden gesichert werden. Die Überwachung und Erkennung der Arbeitslast  bietet Sicherheitsteams einen vollständigen Überblick über jedes Gerät: Dazu gehören Geräte vor Ort, außerhalb des Büros, im Heimbüro sowie Cloud-Workloads. Diese Transparenz erweitert auch den Schutz über Container und mobile Geräte hinweg.

Mit CrowdStrike Falcon Complete können Kunden die Implementierung, das Management und die Reaktion auf Vorfälle im Zusammenhang mit ihrer Endgerätesicherheit anvertrauen. Das Ergebnis ist eine sofort optimierte Sicherheitslage und zwar ohne den Arbeitsaufwand, die Mehrkosten und die damit verbundenen Aufwendungen, für die Verwaltung eines umfassenden Endgerätetsicherheitsprogramms, was wiederum interne Ressourcen für die Arbeit an anderen Projekten freisetzt.

Fazit

Die COVID-19-Krise wird uns wahrscheinlich noch eine Weile begleiten. Organisationen und ihre Mitarbeiter werden gezwungen sein, schnell schwerwiegende Entscheidungen zu treffen, und die Ermöglichung des Einsatzes von Remote-Arbeitsplätzen ist eine dieser Entscheidungen. Es birgt Risiken, dieses Ziel schnell zu erreichen, aber die Sicherheit Ihrer Netzwerke, Geräte und Daten sollte nicht zu diesen Risiken gehören.

 

Michael Sentonas, VP of Technology Strategy
Michael Sentonas
VP of Technology Strategy, CrowdStrike

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!