Denken Sie an BYoD? Stellen Sie sicher, dass Sie zuerst die Endpunkte schützen

BYoD hilft Unternehmen, Kosten zu senken und die Mitarbeiter produktiv zu halten, aber wenn Geräte nicht verwaltet werden, stellen sie eine Bedrohung für den sicheren Unternehmensperimeter dar. In diesem Artikel erklärt Dave Waterson, CEO des Sicherheitsspezialisten SentryBay, warum es an der Zeit ist, einen Zero-Trust-Ansatz in Kombination mit Endpunktschutz in Echtzeit zu verfolgen, um den Unified Remote Access Cyber ​​Security Stack zu sichern.
BYoD hilft Unternehmen, Kosten zu senken und die Mitarbeiter produktiv zu halten, aber wenn Geräte nicht verwaltet werden, stellen sie eine Bedrohung für den sicheren Unternehmensperimeter dar. In diesem Artikel erklärt Dave Waterson, CEO des Sicherheitsspezialisten, SentryBay, erklärt, warum es an der Zeit ist, einen Zero-Trust-Ansatz in Kombination mit Endpoint-Schutz in Echtzeit zu verfolgen, um den Unified Remote Access Cyber ​​Security Stack zu sichern.

Angesichts der anhaltenden Unsicherheit darüber, wie die anhaltenden Auswirkungen von COVID-19 am besten bewältigt werden können, stehen Unternehmensleiter unter dem Druck, flexible Richtlinien umzusetzen, die die Arbeitspraktiken inmitten ständiger Veränderungen unterstützen können. Einige Mitarbeiter sind wieder im Büro, andere haben einen hybrideren Ansatz gewählt, viele sind immer noch remote. Der Standort der Mitarbeiter ist jedoch nicht mehr die entscheidende Frage. Wie sie produktiv, kommunikationsfähig und sicher bleiben, wo immer sie sich gerade befinden, ist jetzt die Priorität für Unternehmen.

Zu diesem Zweck werden BYoD- und BYoPC-Richtlinien schnell ausgebaut. Schon lange vor der Pandemie haben diese Modelle, die Mitarbeiter dazu ermutigten, ihre eigenen Smartphones, Tablets und Laptops zur Erledigung ihrer Arbeitsaufgaben zu nutzen, die Arbeitsplatzkultur nachhaltig verändert. Entsprechend Statista, im Jahr 2018 aktivierten 45 % der britischen Unternehmen BYoD, und davon waren 60 % Finanzen oder Versicherungsunternehmen.

Seitdem ist diese Zahl exponentiell gestiegen, wobei die Pandemie die Einführung der BYoD-Kultur in ganz Nordamerika, die ein IndustryARC ist, schnell vorangetrieben hat berichten Shows machen jetzt mehr als 28 % des globalen Marktanteils aus, gefolgt von APAC und Europa.

Für die vielen Organisationen, die in den letzten Monaten stark in sichere Unternehmens-Laptops investiert haben, um ihre verteilten Belegschaften zu bedienen, hat die Einführung von BYoD erhebliche Einsparungen bei den CAPEX gebracht. Es gibt jedoch zwei wichtige Überlegungen, die alle Unternehmen berücksichtigen müssen, wenn sie ihre BYoD-Richtlinien erweitern, und zwar Sicherheit und Compliance.

Schwachstelle von nicht verwalteten Endpunkten

Jedes Gerät, das nicht verwaltet wird und auf das Unternehmensnetzwerk zugreift, kann möglicherweise Malware einschleusen. Ob von den persönlichen Anwendungen, die von Mitarbeitern verwendet werden und denen es an Sicherheit mangelt, oder dem Herunterladen von Spielen und Apps aus ungeprüften Quellen, die Risiken von Datendiebstahl oder Viren, die sensible Unternehmensinformationen infiltrieren, sind erheblich. Wenn das Gerät verloren geht oder gestohlen wird und in die Hände von Cyberkriminellen gelangt, wird es für sie aufgrund mangelnder Sicherheit zum Kinderspiel, Unternehmenskonten zu hacken.

Und der Mangel an Kontrolle im Zusammenhang mit nicht verwalteten Geräten hat einen weiteren Nachteil: Er führt dazu, dass das Unternehmen eine Vielzahl wichtiger Vorschriften nicht einhält, darunter DSGVO, PCI-DSS, HIPAA, mehrschichtige FFIEC-Sicherheit und natürlich interne Infosec-Anforderungen. Interessanterweise in einer Umfrage, die wir durchgeführt haben Twitter Kürzlich gaben mehr als die Hälfte der Befragten zu, dass ihre aktuelle Infrastruktur entweder die Payments Council Industry (PCI)-Bewertungen nicht bestanden hat oder ihr Unternehmen nicht mit PCI DSS konform war – ohne die zusätzliche Komplexität von BYoD ist es eindeutig schwierig genug, diesen Standard allein einzuhalten .

Angehen der Probleme

Es ist nicht schwierig, nicht verwaltete Geräte in sichere Endpunkte zu verwandeln, die keine Bedrohung für Unternehmensdaten darstellen, aber es muss dringend angegangen werden, wenn Unternehmen BYoD-Richtlinien einführen. Der beste Ansatz besteht darin, mehrere Ebenen komplementärer Lösungen und Dienste einzuführen, die zusammenarbeiten, um Cyberbedrohungen zu blockieren und Compliance-Lücken proaktiv zu bewältigen.

Der erste und wichtigste Schritt besteht darin, einen Zero-Trust-Ansatz für jeden Endpunkt zu verfolgen, der sich mit dem Unternehmensnetzwerk verbindet. Das Motto „Vertraue nie, verifiziere immer“ ist eine nützliche Erinnerung. Kein Vertrauen bedeutet wörtlich, dass jeder Benutzer (und sein Gerät) standardmäßig als Bedrohung behandelt wird, auch diejenigen, die sich bereits im Netzwerk befinden. Ihnen kann auf keiner Ebene Zugang zum System gewährt werden, bis sie verifiziert wurden.

Es ist ein Maß dafür, wie wichtig Zero Trust geworden ist, das im Spiceworks Ziff Davis 2022 State of IT berichten, das mehr als 1000 Technologieeinkäufer in Nordamerika und Europa befragte, gaben 65 Prozent der Unternehmen in Europa an, dass sie innerhalb der nächsten zwei Jahre Zero-Trust-Sicherheitslösungen implementieren oder deren Einsatz planen.

Der nächste Schritt besteht darin, über die alten Getreuen der Internetsicherheit, Antivirensoftware und die Sicherung des drahtlosen Netzwerks mit virtuellen privaten Netzwerken (VPNs) hinauszudenken. Diese sind alle wichtig und spielen eine Rolle, aber keine davon ist eine vollständige Lösung für das Management der heutigen Bedrohungslandschaft.

Stattdessen sollten Unternehmen darauf achten, dedizierte Software und Lösungen bereitzustellen, die Daten und Anwendungen sicher „verpacken“ können, um die Bedrohung durch Cyberangriffe, insbesondere von Keyloggern, Bildschirmgrabbern und ähnlicher Malware, zu neutralisieren.

Keylogger und Screengrabber sind der Angriffsvektor, über den sensible Daten am häufigsten und am einfachsten gestohlen werden, und es überrascht nicht, dass beide Arten von Malware ungeschützte Endgeräte verwenden, um in Unternehmensnetzwerke einzudringen. Wenn ein Keylogger auf einem Remote-Endpunktgerät installiert ist, das einen geringeren Sicherheitsstatus hat als in einem sicheren Netzwerk, können Cyberangreifer vollen Zugriff erhalten, wenn sich der Benutzer anmeldet, und auf alles, was der Benutzer über die Tastatur eingibt oder anzeigt das lokale Gerät.

Aus diesem Grund ist Software, die die Dateneingabe auf nicht verwalteten Geräten schützt, insbesondere solchen, die mit Fernzugriffs-Apps wie Citrix, VMWare, WVD, Webbrowsern und Microsoft Office-Anwendungen, ist ein wesentlicher Bestandteil des mehrschichtigen Ansatzes, wenn es um BYoD geht.

Alle Unternehmen jeder Größe müssen verstehen, wie viel sie tun sollten, um ihre BYoD-Richtlinien von Anfang an zu sichern. Sie können sich nicht nur auf eine Zwei-Faktor-Authentifizierung, ein VPN oder Standard-Antivirenlösungen verlassen. Wenn Daten bei der Eingabe über die Tastatur oder auf dem Bildschirm nicht geschützt sind, öffnet dies eine Lücke in der Unternehmenspanzerung, die das Unternehmen anfällig für Sicherheitsverletzungen und auch für Nichteinhaltung der Vorschriften macht. 

WEITERLESEN:

BYoD ist für viele Unternehmen der Weg der Wahl, wenn sie den Weg nach vorne aushandeln. Damit es funktioniert, müssen Unternehmensleiter jedoch sicherstellen, dass sie Sicherheit und Compliance nicht opfern, um Kosteneinsparungen zu erzielen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Warum ABM der Schlüssel zur Stärkung Ihrer Marketingstrategie ist

Erin Lanahan • 16. Mai 2024

Account-Based Marketing (ABM) revolutioniert das B2B-Marketing, indem es mit personalisierten Strategien hochwertige Accounts anspricht. Im Gegensatz zu herkömmlichen Methoden konzentriert sich ABM auf bestimmte Unternehmen und liefert maßgeschneiderte Inhalte, die ihren individuellen Bedürfnissen entsprechen. Dieser Ansatz steigert nicht nur den ROI, sondern stärkt auch die Kundenbeziehungen und fördert das langfristige Wachstum. Durch die Abstimmung von Marketing- und Vertriebsbemühungen sorgt ABM für eine einheitliche...

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.