Einhaltung der VDI-Sicherheitshygiene ohne Widerstand der Mitarbeiter

CISOs sind sich nur allzu bewusst, dass die Aufrechterhaltung einer 100-prozentigen Betriebszeit für die Produktivität unerlässlich ist, und priorisieren daher die Verfügbarkeit und den Schutz der Systeme ihrer Organisationen. Das Gespenst des WannaCry-Ransomware-Angriffs, der den NHS in Großbritannien Millionen gekostet hat und durch ein Wochen zuvor verfügbares Software-Update hätte abgewehrt werden können, lauert in den Köpfen aller Sicherheitsverantwortlichen.  

Es ist verständlich. Die Angriffsfläche von Cyberangriffen wächst ständig, und neben dem Schutz ihrer Unternehmen und ihrer Kollegen vor Unternehmensbedrohungen fühlen sich viele CISOs nun verpflichtet, auch die Anlaufstelle für unbeständige globale und nationale Sicherheitsfragen zu werden. 

Ihre Entschlossenheit, Lücken in ihrer Unternehmensrüstung zu schließen, indem sie strikt ein starres Upgrade-Programm durchsetzen, kann jedoch auf erheblichen Widerstand stoßen. Eine der größten Herausforderungen ist die Etablierung einer stärker auf Cybersicherheit ausgerichteten Kultur. Allzu oft wird das Sicherheitsteam negativ betrachtet, als störende Prozesse, die von anderen Abteilungen als unnötig angesehen werden. Viele Mitarbeiter wollen sich nicht mit Cybersicherheitspraktiken befassen, und obwohl sie davon ausgehen, rund um die Uhr Zugriff auf Systeme und Lösungen zu haben, haben sie wenig Geduld mit den Auswirkungen, die ein Update auf ihre täglichen Aufgaben haben könnte. Die menschliche Natur spielt auch eine Rolle bei den Verzögerungstaktiken, mit denen Installationen vermieden werden, die die vertrauten Interaktionen der Mitarbeiter mit bestehenden Anwendungen ändern oder beeinträchtigen könnten.   

Die Schwierigkeit, Remote-Mitarbeiter zu schützen

Die Einführung einer Cybersicherheitskultur war schwierig genug, als die Mitarbeiter im Büro arbeiteten, aber es ist jetzt noch schwieriger geworden, da Hybrid- und Remote-Arbeiten die Norm sind und die Abhängigkeit von remote verwalteten und nicht verwalteten Zugriffslösungen alltäglich ist.

Cloudbasierte Lösungen, die eine virtuelle Desktop- und virtuelle PC-Infrastruktur bereitstellen, darunter Citrix, Azure Virtual Desktop, w365 und VMWare, haben dazu beigetragen, hybrides Arbeiten als Standardpraxis zu etablieren. Sie liefern nicht nur die Daten und Anwendungen, die die Mitarbeiter benötigen, sondern ermöglichen es Unternehmen auch, Ressourcen wie Identitäts- und Zugriffsrichtlinien zu kontrollieren und die Systemverwaltung erheblich zu vereinfachen. Die Kehrseite davon ist jedoch die Häufigkeit von Sicherheitsupdates und Neukonfigurationen, die berücksichtigt werden müssen, um Benutzer und Informationen zu schützen.  

Aus CISO-Perspektive ermöglicht es ihnen die virtuelle Infrastruktur, ihre Arme um das Sicherheitsökosystem zu halten. Sie können die Vorteile der oft monatlichen Patches für physische Server und virtuelle Gastmaschinen nutzen und Systeme mit neuen Softwareversionen auf dem neuesten Stand halten, sobald diese verfügbar sind, da sie wissen, dass dies vor kürzlich eingeführter Malware und Sicherheitslücken beim Fernzugriff schützt.

Während einige Sicherheitssoftware-Updates nur wenige Minuten dauern können, können andere Stunden dauern, eine Neuinstallation erfordern und die Beteiligung von Mitarbeitern erfordern, was Auswirkungen auf den Betrieb haben kann. Mitarbeiter befinden sich nicht mehr in einem begrenzten, kontrollierbaren Raum und verwenden nur vom Unternehmen verwaltete Endpunkte. Stattdessen ist eine Mischung aus verwalteten und nicht verwalteten Geräten heute üblicher, und obwohl CISOs unter dem Druck stehen, die Aktivität für Sicherheitsupdates auf ein Minimum zu beschränken, sind sie sich nur allzu bewusst, dass sie dies mit dem potenziellen Risiko eines Cyberangriffs und der wachsenden Schwachstelle abwägen müssen von nicht verwalteten Geräten.   

Es besteht kein Zweifel, dass virtuelle Desktops, insbesondere solche, die regelmäßig mit Sicherheitspatches aktualisiert werden, Systeme gegen Angriffe auf Anwendungen und Daten auf Cloud-Ebene verbessern können. Die Sicherung der Dateneingabe am Endpunkt – selbst an einem virtuellen Endpunkt – birgt jedoch das gleiche Risiko wie immer.  

Ein neuer Ansatz könnte das Problem lösen

Es ist möglich, dass die Einführung einer neuen Sicherheitsstrategie und/oder die Implementierung nur einer Art von Sicherheitslösung die Antwort auf beide Probleme bieten könnte – CISOs können störende Updates reduzieren und gleichzeitig Geräte vor Angriffen schützen.

Grundsätzlich und vor dem Hintergrund zunehmender Cyberangriffe sollten alle Unternehmen Zero Trust implementieren. Dies mag bei Mitarbeitern anfangs kein beliebter Ansatz sein und erfordert ein erhebliches Engagement auf allen Ebenen von der Geschäftsleitung abwärts, aber es ist der effektivste Weg, um sicherzustellen, dass der Zugriff erst gewährt wird, nachdem der Benutzer oder das Gerät bewertet und verifiziert wurde. 

Wenn Zero Trust nur einen Schritt zu weit geht oder gerade etabliert wird, sollten CISOs nach einer Sicherheitslösung suchen, die ihre vorhandene Remote-Zugriffsinfrastruktur verbessert und unterstützt. Dies muss vor den heimtückischsten Cyber-Angriffen wie Keylogging auf Kernel-Ebene und Screen Grabbing schützen, die häufig auf nicht verwalteten Endgeräten eingesetzt werden, um Angreifern Zugang zu Unternehmensnetzwerken zu verschaffen. 

Diese Art des Schutzes, der bei der Verteidigung virtueller Desktops ebenso effektiv ist wie bei der Abwehr von Angriffen auf physische Geräte, umschließt Daten und Anwendungen sicher und stellt sicher, dass sie gegen Malware in Containern verpackt sind, ohne dass die Malware selbst identifiziert werden muss. 

Um die Selbstzufriedenheit der Mitarbeiter zu bekämpfen, wenn es darum geht, Zeit mit Cybersicherheitspraktiken zu verbringen, müssen Lösungen gefunden werden, die einfach zu implementieren und bereitzustellen sind und vor allem einen einzigen Download auf das von ihnen verwendete Gerät erfordern. CISOs oder Administratoren sollten einen Überblick darüber haben, wer die Lösung bereits heruntergeladen hat, und unkomplizierte Mechanismen, um sicherzustellen, dass Nicht-Benutzer zum Herunterladen weitergeleitet werden, damit sie Zugriff auf ihre virtuelle Desktop-Infrastruktur erhalten. 

Der Nettoeffekt davon ist, dass jedes Gerät, ob es sich außerhalb, innerhalb oder unterwegs des physischen Unternehmensperimeters befindet, weiterhin geschützt ist. CISOs haben auch die Gewissheit, dass sie einen praktikableren Ansatz zur Sicherheit des Unternehmens und der Mitarbeiter erreichen und die Häufigkeit von Updates reduzieren können, die den Betrieb zu beeinträchtigen drohen oder auf Widerstand von Kollegen stoßen. 

David Waterson

Dave Waterson ist CEO des Sicherheitsunternehmens SentryBay und Experte für Endgeräte- und Anwendungssicherheit. Seine technischen Schwerpunkte sind Anti-Keylogging, Anti-Phishing, Datensicherheit, sicheres Surfen, IoT, mobile Sicherheit, Identitätsdiebstahl und Cloud-basierte Sicherheit. Er wurde von AT Kearney auf dem Weltwirtschaftsforum in Davos unter die Top 10 der technischen Vordenker aufgenommen und ist Gewinner des Great British Entrepreneur of the Year Award für Cybersicherheit.

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...

Die Metaverse verändert den Arbeitsplatz

Lukas Konrad • 28. Februar 2022

Wir betrachten die verschiedenen Möglichkeiten, wie das Metaverse den Arbeitsplatz und die Arbeitsweise von Unternehmen verändern wird, mit Kommentaren von Phil Perry, Head of UK & Ireland bei Zoom, und James Morris-Manuel, EMEA MD bei Matterport.  

Metaverse: Die Zukunft ist da!

Erin Laurenson • 24. Februar 2022

Wir haben einige Meinungen von Experten der Technologiebranche zum Metaverse eingeholt, darunter Lenovo, Alcatel-Lucent Enterprise, Plumm und Investment Mastery.