Eine 5G-fähige Endpunktschutzstrategie entwickeln

Obwohl 5G neue Sicherheitsfunktionen bietet und sicherer ist als 4G, wird 5G viel mehr Geräte ermöglichen, die Innovationen und die digitale Transformation vorantreiben – und dies wird die Angriffsfläche auf Unternehmen erweitern. Die Endpunktsicherheit muss mit jedem zusätzlichen mobilen und Internet of Things (IoT)-Gerät Schritt halten – denn jedes Gerät ist ein möglicher Angriffsvektor.

Jedes Gerät beeinflusst die Endpunktsicherheit

Mit der Zunahme von Remote-Arbeiten und dem Einsatz von Software-definierten Wide-Area-Netzwerken hat die Endpunktsicherheit bereits höchste Priorität. Alles, was es braucht, um unternehmenskritische Informationen zu bedrohen, ist ein einziges mit Malware infiziertes Smartphone. Durch eine kleine Lücke können Angreifer auf persönliche Kundendaten, geistiges Eigentum und alles andere zugreifen, was Unternehmen einen Wettbewerbsvorteil verschafft.

Anzeige

Die Endpunktschutzstrategie muss eine Vielzahl von Geräten umfassen: Desktop-Computer, Laptops, Smartphones. Tablets, Kassensysteme und möglicherweise noch andere aufgabenspezifische IoT-Geräte wie Sensoren, Sicherheitskameras und interaktive Anlagen. Die Wartung und Aktualisierung von Betriebssystemen, Firewalls und Antivirensoftware sowie Virtual Private Network-Clients gehört auch dazu, damit Unternehmen den Netzwerkverkehr trennen und die Zugriffsberechtigungen kontrollieren können. Unternehmen werden alle Geräte und den Datenverkehr an einem zentralen Ort einsehen wollen. Die Einführung einer sehr großen Anzahl von 5G-verbundenen Geräten bedeutet mehr Endpunkte, was die Notwendigkeit einer zentralen Ansicht als Teil der Endpunktschutzstrategie noch verstärkt.

 

Wie 5G die Endpunktsicherheit beeinflusst

5G wird das Rückgrat für viele geschäftliche Innovationen sein, wie virtuelle und erweiterte Realität (Virtual Reality und Augmented Reality), künstliche Intelligenz, maschinelles Lernen, Automatisierung oder Robotik.  Es hat auch neue Fähigkeiten, die es sicherer machen als 4G. Aber die Geräte, die es verbinden wird, eröffnen neue Wege für Sicherheitsverletzungen an Endpunkten.

Ein Thermometer in einem kommerziellen Kühlfahrzeug, das mit einem Flottenmanagementsystem verbunden ist. Ein Sensor, der die Bestände in einem Lager überwacht und die Informationen in Echtzeit an das Supply-Chain-Management-System weitergibt. Diese Geräte nutzen die Geschwindigkeit von 5G. Sind sie nicht ordnungsgemäß gesichert, können Hacker auf kritische Geschäftsdaten zugreifen oder den Betrieb stören.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

5G-Sicherheit angehen

Die Folgen einer mangelhaften Endpunktsicherheit in einer 5G-betriebenen Welt unterscheiden sich nicht wirklich von den Bedrohungen, die bereits bestehen. Es gibt nur viel mehr mögliche Bedrohungen aufgrund der Anzahl der neuen Geräte. Wie bei allen Sicherheitsverletzungen sind die Folgen von Datenverlusten zahlreich und schwer zu überwinden. Kunden können das Vertrauen verlieren und zu Wettbewerbern wechseln. Es kann zu rechtlichen Konsequenzen kommen. Und jede Konsequenz hat einen Preis.

Strategien für die Endpunktsicherheit bestehen aus vielen flexiblen Komponenten, darunter Mobile Threat Management, das Sicherheitsbewusstsein der Benutzer schärfen, Datenschutz wie zum Beispiel Verschlüsselung sowie Strategien, um auf Vorfälle schnell zu reagieren. Unternehmen sollten sich gut vorbereiten, damit sie mit dem Wachstum von 5G Schritt halten und von den Innovationen profitieren, ohne ihre Sicherheit zu gefährden.

Arno

Edelmann

Verizon Business -

Senior Sales Manager Security DACH-ES-F-FI-NO-P

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.