Denken Sie an BYoD? Stellen Sie sicher, dass Sie zuerst die Endpunkte schützen

BYoD hilft Unternehmen, Kosten zu senken und die Mitarbeiter produktiv zu halten, aber wenn Geräte nicht verwaltet werden, stellen sie eine Bedrohung für den sicheren Unternehmensperimeter dar. In diesem Artikel erklärt Dave Waterson, CEO des Sicherheitsspezialisten SentryBay, warum es an der Zeit ist, einen Zero-Trust-Ansatz in Kombination mit Endpunktschutz in Echtzeit zu verfolgen, um den Unified Remote Access Cyber ​​Security Stack zu sichern.
BYoD hilft Unternehmen, Kosten zu senken und die Mitarbeiter produktiv zu halten, aber wenn Geräte nicht verwaltet werden, stellen sie eine Bedrohung für den sicheren Unternehmensperimeter dar. In diesem Artikel erklärt Dave Waterson, CEO des Sicherheitsspezialisten, SentryBay, erklärt, warum es an der Zeit ist, einen Zero-Trust-Ansatz in Kombination mit Endpoint-Schutz in Echtzeit zu verfolgen, um den Unified Remote Access Cyber ​​Security Stack zu sichern.

Angesichts der anhaltenden Unsicherheit darüber, wie die anhaltenden Auswirkungen von COVID-19 am besten bewältigt werden können, stehen Unternehmensleiter unter dem Druck, flexible Richtlinien umzusetzen, die die Arbeitspraktiken inmitten ständiger Veränderungen unterstützen können. Einige Mitarbeiter sind wieder im Büro, andere haben einen hybrideren Ansatz gewählt, viele sind immer noch remote. Der Standort der Mitarbeiter ist jedoch nicht mehr die entscheidende Frage. Wie sie produktiv, kommunikationsfähig und sicher bleiben, wo immer sie sich gerade befinden, ist jetzt die Priorität für Unternehmen.

Zu diesem Zweck werden BYoD- und BYoPC-Richtlinien schnell ausgebaut. Schon lange vor der Pandemie haben diese Modelle, die Mitarbeiter dazu ermutigten, ihre eigenen Smartphones, Tablets und Laptops zur Erledigung ihrer Arbeitsaufgaben zu nutzen, die Arbeitsplatzkultur nachhaltig verändert. Entsprechend Statista, im Jahr 2018 aktivierten 45 % der britischen Unternehmen BYoD, und davon waren 60 % Finanzen oder Versicherungsunternehmen.

Seitdem ist diese Zahl exponentiell gestiegen, wobei die Pandemie die Einführung der BYoD-Kultur in ganz Nordamerika, die ein IndustryARC ist, schnell vorangetrieben hat berichten Shows machen jetzt mehr als 28 % des globalen Marktanteils aus, gefolgt von APAC und Europa.

Für die vielen Organisationen, die in den letzten Monaten stark in sichere Unternehmens-Laptops investiert haben, um ihre verteilten Belegschaften zu bedienen, hat die Einführung von BYoD erhebliche Einsparungen bei den CAPEX gebracht. Es gibt jedoch zwei wichtige Überlegungen, die alle Unternehmen berücksichtigen müssen, wenn sie ihre BYoD-Richtlinien erweitern, und zwar Sicherheit und Compliance.

Schwachstelle von nicht verwalteten Endpunkten

Jedes Gerät, das nicht verwaltet wird und auf das Unternehmensnetzwerk zugreift, kann möglicherweise Malware einschleusen. Ob von den persönlichen Anwendungen, die von Mitarbeitern verwendet werden und denen es an Sicherheit mangelt, oder dem Herunterladen von Spielen und Apps aus ungeprüften Quellen, die Risiken von Datendiebstahl oder Viren, die sensible Unternehmensinformationen infiltrieren, sind erheblich. Wenn das Gerät verloren geht oder gestohlen wird und in die Hände von Cyberkriminellen gelangt, wird es für sie aufgrund mangelnder Sicherheit zum Kinderspiel, Unternehmenskonten zu hacken.

Und der Mangel an Kontrolle im Zusammenhang mit nicht verwalteten Geräten hat einen weiteren Nachteil: Er führt dazu, dass das Unternehmen eine Vielzahl wichtiger Vorschriften nicht einhält, darunter DSGVO, PCI-DSS, HIPAA, mehrschichtige FFIEC-Sicherheit und natürlich interne Infosec-Anforderungen. Interessanterweise in einer Umfrage, die wir durchgeführt haben Twitter Kürzlich gaben mehr als die Hälfte der Befragten zu, dass ihre aktuelle Infrastruktur entweder die Payments Council Industry (PCI)-Bewertungen nicht bestanden hat oder ihr Unternehmen nicht mit PCI DSS konform war – ohne die zusätzliche Komplexität von BYoD ist es eindeutig schwierig genug, diesen Standard allein einzuhalten .

Angehen der Probleme

Es ist nicht schwierig, nicht verwaltete Geräte in sichere Endpunkte zu verwandeln, die keine Bedrohung für Unternehmensdaten darstellen, aber es muss dringend angegangen werden, wenn Unternehmen BYoD-Richtlinien einführen. Der beste Ansatz besteht darin, mehrere Ebenen komplementärer Lösungen und Dienste einzuführen, die zusammenarbeiten, um Cyberbedrohungen zu blockieren und Compliance-Lücken proaktiv zu bewältigen.

Der erste und wichtigste Schritt besteht darin, einen Zero-Trust-Ansatz für jeden Endpunkt zu verfolgen, der sich mit dem Unternehmensnetzwerk verbindet. Das Motto „Vertraue nie, verifiziere immer“ ist eine nützliche Erinnerung. Kein Vertrauen bedeutet wörtlich, dass jeder Benutzer (und sein Gerät) standardmäßig als Bedrohung behandelt wird, auch diejenigen, die sich bereits im Netzwerk befinden. Ihnen kann auf keiner Ebene Zugang zum System gewährt werden, bis sie verifiziert wurden.

Es ist ein Maß dafür, wie wichtig Zero Trust geworden ist, das im Spiceworks Ziff Davis 2022 State of IT berichten, das mehr als 1000 Technologieeinkäufer in Nordamerika und Europa befragte, gaben 65 Prozent der Unternehmen in Europa an, dass sie innerhalb der nächsten zwei Jahre Zero-Trust-Sicherheitslösungen implementieren oder deren Einsatz planen.

Der nächste Schritt besteht darin, über die alten Getreuen der Internetsicherheit, Antivirensoftware und die Sicherung des drahtlosen Netzwerks mit virtuellen privaten Netzwerken (VPNs) hinauszudenken. Diese sind alle wichtig und spielen eine Rolle, aber keine davon ist eine vollständige Lösung für das Management der heutigen Bedrohungslandschaft.

Stattdessen sollten Unternehmen darauf achten, dedizierte Software und Lösungen bereitzustellen, die Daten und Anwendungen sicher „verpacken“ können, um die Bedrohung durch Cyberangriffe, insbesondere von Keyloggern, Bildschirmgrabbern und ähnlicher Malware, zu neutralisieren.

Keylogger und Screengrabber sind der Angriffsvektor, über den sensible Daten am häufigsten und am einfachsten gestohlen werden, und es überrascht nicht, dass beide Arten von Malware ungeschützte Endgeräte verwenden, um in Unternehmensnetzwerke einzudringen. Wenn ein Keylogger auf einem Remote-Endpunktgerät installiert ist, das einen geringeren Sicherheitsstatus hat als in einem sicheren Netzwerk, können Cyberangreifer vollen Zugriff erhalten, wenn sich der Benutzer anmeldet, und auf alles, was der Benutzer über die Tastatur eingibt oder anzeigt das lokale Gerät.

Aus diesem Grund ist Software, die die Dateneingabe auf nicht verwalteten Geräten schützt, insbesondere solchen, die mit Fernzugriffs-Apps wie Citrix, VMWare, WVD, Webbrowsern und Microsoft Office-Anwendungen, ist ein wesentlicher Bestandteil des mehrschichtigen Ansatzes, wenn es um BYoD geht.

Alle Unternehmen jeder Größe müssen verstehen, wie viel sie tun sollten, um ihre BYoD-Richtlinien von Anfang an zu sichern. Sie können sich nicht nur auf eine Zwei-Faktor-Authentifizierung, ein VPN oder Standard-Antivirenlösungen verlassen. Wenn Daten bei der Eingabe über die Tastatur oder auf dem Bildschirm nicht geschützt sind, öffnet dies eine Lücke in der Unternehmenspanzerung, die das Unternehmen anfällig für Sicherheitsverletzungen und auch für Nichteinhaltung der Vorschriften macht. 

WEITERLESEN:

BYoD ist für viele Unternehmen der Weg der Wahl, wenn sie den Weg nach vorne aushandeln. Damit es funktioniert, müssen Unternehmensleiter jedoch sicherstellen, dass sie Sicherheit und Compliance nicht opfern, um Kosteneinsparungen zu erzielen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech