So schützen Sie Ihr Unternehmensnetzwerk in diesem Jahr: Die drei wichtigsten Tipps

Reicher Dreher

Das vergangene Jahr war für die IT-Teams von Unternehmen eine Herausforderung nach der anderen. Die Bewältigung der durch die Pandemie verursachten erzwungenen Büroflucht war keine Kleinigkeit, und das war erst der Anfang, mit dem anschließenden Auftauchen einer Fülle von Sicherheitsbedrohungen, die eine der größten Herausforderungen für die Geschäftskontinuität darstellen, denen die meisten Unternehmen jemals begegnet sind.


Es hat sich auch fortgesetzt, und selbst in den letzten Monaten wurden wir dank des SolarWinds-Angriffs daran erinnert, wie viel Vorbereitung erforderlich ist, um fortgeschrittene Bedrohungen zu bekämpfen. EIN 2020-Bericht von Verizon entdeckte, dass an über 70 % der Datenschutzverletzungen große Organisationen beteiligt waren. Und die meisten dieser Verstöße wurden von externen Akteuren verursacht, die außerhalb des Unternehmens arbeiteten. Cyber-Angreifer zielen mit besorgniserregendem Erfolg auf Unternehmen ab.

Die Pandemie hat IT-Sicherheitsteams zusätzlich zu den bereits bestehenden Hürden vor eine kontinuierliche Reihe von Hindernissen gestellt. Sensible Daten und Vermögenswerte, wie wir bei SolarWinds gesehen haben, sind ein wertvolles Gut. Was können Unternehmen in diesem Jahr angesichts der Hacker-Innovation tun, um ihre Unternehmensnetzwerke zu schützen?

1. Berücksichtigen Sie Berechtigungen in der Cloud

Es gibt bereits viele Diskussionen darüber, ob die Cloud dieses Jahr ihren Höhepunkt erreichen wird. Es ist leicht einzusehen, warum, wenn doch 92 % der IT-Umgebungen von Unternehmen zu einem gewissen Grad bereits in der Cloud sind, so an IDG-Bericht.

Aber jede Veränderung, ob gut oder schlecht, bringt neue Dynamiken und neue, vielfältige Herausforderungen mit sich. Cloud ist keine Ausnahme.

Eine vergrößerte Angriffsfläche ist eine der Auswirkungen der komplexen Natur der Cloud. Wenn herkömmliche Netzwerkperimeter entfernt werden, muss die Frage der Verantwortlichkeit gestellt werden. Wer ist dafür verantwortlich, in der Cloud gehostete Daten zu sichern? Ist es die des Cloud-Anbieters? Oder die des Kunden?

Die Fehlkonfiguration von Kontoberechtigungen ist eine der häufigsten Folgen dieses Missverständnisses und damit eine der Hauptursachen für Datenschutzverletzungen. Wenn Standardanmeldeinformationen nicht überprüft werden, können übermäßige Berechtigungen Standardbenutzern unnötigen Zugriff auf vertrauliche Daten ermöglichen.

KI-gestützte automatisierte Tools, die Benutzerberechtigungen und -privilegien überprüfen, können für IT-Teams, die versuchen, dieses Problem zu lösen, von großem Nutzen sein. Sie bieten sowohl eine schnelle als auch effektive Möglichkeit, Konten mit übermäßigen Berechtigungen zu entdecken und alle überflüssigen Berechtigungen für bestimmte Benutzer zu entfernen.

2. Sichern Sie Ihre Drittanbieter

Eine von uns im vergangenen Jahr durchgeführte Untersuchung ergab, dass 25 % der britischen Unternehmen über 100 Drittanbieter nutzen. Ob Beratungsdienste oder Supply-Chain-Manager, das Outsourcing interner Funktionen ist alltäglich geworden.

Viele dieser Dienste von Drittanbietern benötigen Zugriff auf interne Ressourcen und Daten, um ihre Verpflichtungen zu erfüllen. Unsere Untersuchungen haben ergeben, dass 90 % der Unternehmen Dritten den Zugriff auf kritische interne Ressourcen gestatten – sensible Vermögenswerte, die der Organisation erheblichen Schaden zufügen würden, wenn sie gestört oder gestohlen würden.

Dies stellt ein Problem für IT-Teams dar, da die Verantwortung für die Sicherheit dann an Ihren Drittanbieter weitergegeben wird. Sie können Ihren eigenen Sicherheitsmaßnahmen, Richtlinien und Protokollen vertrauen, aber können Sie deren vertrauen? Tatsächlich erlitt das Unternehmen für flexible Büroflächen, Regus, Anfang letzten Jahres einen Verstoß Aufgrund dieser genauen Situation werden detaillierte Informationen zur Mitarbeiterleistung über einen Drittanbieter weitergegeben. Regus hatte einen Lieferanten mit der Überprüfung seiner Mitarbeiter beauftragt. Die Sicherheitsmaßnahmen des Anbieters waren schwach, und die Datenschutzverletzung wurde in einer Untersuchung des Telegraph entdeckt. Die Auswirkungen eines solchen Ereignisses auf den Ruf und die Finanzen eines Unternehmens sind tiefgreifend.

Dieses Beispiel ist eine Warnung an alle Unternehmen, die Drittanbieter verwenden. Die privilegierten Konten aller externen Betreiber müssen ständig verwaltet und überwacht werden. Sie müssen sicher, strukturiert und auf mehreren Ebenen sein und Dritten ausreichenden Zugriff gewähren, um ihre Aufgaben auszuführen, ohne das Unternehmen dem Risiko einer strafbaren Datenpanne auszusetzen.

Erweiterte Security-as-a-Service-Pakete sind eine Überlegung wert für Unternehmen, die ihr IT-Team von der Last der Überwachung und Verwaltung entlasten möchten.

3. Überwachen und schulen Sie Ihre Mitarbeiter

Die offensichtlichste Herausforderung des Jahres 2020 war der Übergang vom traditionellen Unternehmensarbeitsplatz zum Home Office. IT-Teams wurden in einen Strudel von Consumer-Technologie geworfen, als sie versuchten, sich mit zentralen Unternehmensnetzwerken zu verbinden. Ob der Wi-Fi-Router eines Mitarbeiters oder sein privater Laptop, die große Anzahl neuer Geräte, die eingeführt wurden, brachte unterschiedliche Sicherheitsrisiken mit sich.

Diese Herausforderung wird sich nur bis 2021 fortsetzen. Da Großbritannien immer noch gesperrt ist, ist ein Jahr, in dem wir alle von zu Hause aus arbeiten, leicht vorstellbar. Die Sicherheitsbedrohungen müssen gemanagt werden.

Die Herangehensweise vieler Unternehmen an diese Herausforderung trägt zu dem Problem bei. Viel zu viele Unternehmen verlassen sich zu sehr auf Sicherheitsrichtlinien, um böswillige Bedrohungsakteure aus ihren Netzwerken fernzuhalten. Diese allein reichen fast nie aus. Tatsächlich haben unsere Untersuchungen vom Dezember ergeben, dass über 50 % der britischen Mitarbeiter die Sicherheitsrichtlinien des Unternehmens ignorieren. Es muss mehr getan werden.

Ein Mangel an benutzerfreundlichen Prozessen ist ein häufiger Grund dafür, dass Sicherheitsrichtlinien nicht befolgt werden. Unternehmen erkennen zwar die Bedeutung der Sicherheit, aber die implementierten Prozesse sind für die Mitarbeiter zu schwierig zu verwenden, was zu Reibungen in der Benutzererfahrung führt. Letztendlich finden Menschen Abkürzungen im Streben nach Effizienz und Benutzerfreundlichkeit.

Um dieses Problem anzugehen, muss ein Gleichgewicht gefunden werden. Die Mitarbeiter müssen zuerst über die Bedeutung der Einhaltung von Sicherheitsrichtlinien aufgeklärt werden, aber im Gegenzug müssen IT-Teams Tools und Prozesse einführen, die dazu beitragen, Störungen des Gesamtgeschäfts zu minimieren.

Diese Sicherheitsaspekte stellen ihre eigenen einzigartigen Herausforderungen dar, aber der gemeinsame Nenner sind oft die Privilegien, die mit menschlichen und nicht-menschlichen Konten verbunden sind. Kriminelle wissen, dass diese Konten die Macht haben, auf geschäftskritische Daten, Systeme und Apps zuzugreifen, und werden alles tun, um die damit verbundenen Privilegien zu erlangen. Die oben beschriebenen Schritte sollten den IT-Teams von Unternehmen dabei helfen, diesen Prozess erheblich zu erschweren.

Accelerate to Zero: Drei Wege zur Dekarbonisierung Ihrer Flotte ...

Giorgio Delpiano • 11. September 2023

Straßenfahrzeuge sind für fast jeden von uns unverzichtbar. Von den Lieferungen, die sie bringen, bis hin zum Weg dorthin, wo wir hin müssen, sind sie von zentraler Bedeutung für unsere Lebensweise. Sie sind jedoch auch von zentraler Bedeutung für unsere Bemühungen, eine nachhaltigere Zukunft zu schaffen.

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Aufstieg der Maschinen.

Ahsan Zafier • 26. November 2022

Ahsan Zafeer behandelt Themen im Zusammenhang mit Technologie und digitalem Marketing und twittert @AhsanZafeer. Hier erklärt er die Befürchtungen der Menschen, warum Maschinen ihre Arbeit übernehmen.