Die ersten Schritte in Richtung einer Hybrid-First-Cybersicherheitsumgebung unternehmen

Hybride Cybersicherheit

Ian Jennings, CEO Technik und Betrieb, BlueFort-Sicherheit, gibt uns seine Einblicke in die Zukunft des Arbeitsplatzes und der hybriden Umgebung.

Während das neue Jahr in vollem Gange ist, sind die physischen Büros weitgehend leer geblieben und zwar offiziell Von zuhause aus arbeiten Beratung immer noch vorhanden ist, hat sich in den letzten zwei Jahren gezeigt, dass die Menschen im Großen und Ganzen Spaß an flexiblem Arbeiten haben. Mit 'Plan B'-Einschränkungen Zum Ende kommen In Großbritannien stellt sich die Frage nach einer Bürorückgabe Luft. Aber obwohl die Menschen frei sein werden, an den Arbeitsplatz zurückzukehren, ist es unwahrscheinlich, dass die Dinge jemals wieder so werden, wie sie vor der Pandemie waren. 

Mit einer erfolgreichen Einführung des Impfstoffs nahmen viele Unternehmen einen optimistischen Ausblick auf die zweite Hälfte des Jahres 2021. Einige, wie z. B. Anbieter von Anrufbeantworterdiensten Moneypenny, brachte praktisch alle ihre Mitarbeiter so schnell wie möglich ins Büro zurück. Viele Organisationen haben jedoch einen hybriden Ansatz gewählt. In der Tat, eine genauere Betrachtung von Googles Milliardenwette bei einer Rückkehr in die Büroarbeit zeigt ein klares Bestreben, eine neue und dauerhafte hybride Arbeitskultur zu schaffen; eine Arbeitskultur, in der Mitarbeiter ermutigt – aber nicht verpflichtet – werden, im Büro zu sein.  

Herausforderungen der Cybersicherheit bei Hybridarbeit

Eine langfristige hybride Arbeitskultur – insbesondere nach zwei Jahren überwiegender Telearbeit – stellt Chief Information Security Officers (CISOs) vor große Herausforderungen. In eine aktuelle Umfrage unter 600 britischen CISOsgaben 30 % zu, dass sie seit März 2020 den Überblick über Umsteiger, Einsteiger und Aussteiger verloren haben. Darüber hinaus gaben 29 % an, dass ihnen Unternehmensgeräte fehlen. Die größte Herausforderung, vor der CISOs stehen, besteht darin, das ständig wachsende Cybersicherheitsrisiko zu mindern, das durch die wachsende Komplexität ihrer IT-Umgebungen entsteht. Ihre oberste Priorität im Jahr 2022 wird die IT-Erkennung sein. Schließlich ist es praktisch unmöglich, etwas effektiv zu schützen, von dem man nicht weiß, dass es vorhanden ist.

Sicherheitsteams müssen sich jetzt mit der Wildheit von Benutzern und Geräten auseinandersetzen. In der Vergangenheit lag der Fokus auf der Sicherung eines Hauptstandorts – dem Büro. Nun, Standort ist ein fließender Begriff. Der Begriff der Vernetzung ist in diesem Zusammenhang zunehmend schwieriger zu definieren. Um diese Herausforderung zu meistern, ist es wichtig, sich eine gründliche – und fortlaufende – Übersicht über den IT-Bestand der Organisation zu verschaffen. Nur wenn Sie wissen, welche Ressourcen in Ihrer Umgebung vorhanden sind, können Sie wirksame Sicherheitskontrollen anwenden. 

Eine Hybrid-First-Sicherheitsmentalität

Verfahren und Prozesse für diese neue Welt müssen von Grund auf neu überdacht werden – alles mit einer Hybrid-First-Policy. Die Herausforderung ist nicht unüberwindbar für Sicherheitsverantwortliche, die flexibel bleiben und neue Ideen annehmen. Desmond Tutu hat einmal gesagt: „Es gibt nur eine Art, einen Elefanten zu essen: einen Bissen nach dem anderen.“ Was er meinte, ist, dass alles, was im Leben entmutigend, überwältigend und sogar unmöglich erscheint, schrittweise erreicht werden kann, indem man die Dinge Schritt für Schritt angeht. Für CISOs, die sich dieser Herausforderung stellen, sollte der übergeordnete Fokus auf der Verbesserung der Sichtbarkeit, Intelligenz und Kontrolle über ihr Netzwerk und ihre Geräte liegen. Wenn Sie dies aufschlüsseln, gibt es drei wichtige erste Schritte, die CISOs in Betracht ziehen sollten:

1. Sichtbarkeit: Fokus auf Identität

Identität durchzieht den Kern von Sichtbarkeit, Intelligenz und Kontrolle. Beginnen Sie, indem Sie feststellen, wer Ihre Benutzer sind, worauf sie Zugriff haben, und ein solides Programm für Einsteiger und Aussteiger aufbauen. Jedes Benutzerkonto, das in den letzten zwei Jahren auf irgendeine Weise vernachlässigt wurde, ist eine potenzielle Schwachstelle. Der Höhepunkt davon hat direkt zu einer Datenwucherung geführt, die heute in Organisationen endemisch ist. Sicherheitsteams müssen alles verstehen, was im Netzwerk in einem Identitätskontext passiert – ob es sich um einen menschlichen Benutzer oder ein verbundenes Gerät handelt – bevor sie beginnen können, es unter Kontrolle zu bringen.

2. Intelligenz: Schauen Sie sich neue Technologien an

Ein neues Hybrid-First-Sicherheitsframework erfordert moderne Technologielösungen. Extended Detection and Response (XDR) ist ein gutes Beispiel. Viele CISOs werden sich mit der Entscheidung auseinandersetzen müssen, worauf sie ihre unmittelbaren Bemühungen konzentrieren sollen – Anwendungen, Geräte oder das Netzwerk. XDR zieht alle drei Bereiche zusammen. Neben dem Netzwerk gibt XDR Einblick in die Cloud und bestimmte SaaS-Anwendungen (Software as a Service) – Transparenz auf Anwendungsebene sowie auf dem Gerät. 

Diese Fähigkeiten werden in einem neuen Hybrid-First-Framework von entscheidender Bedeutung sein, das den traditionellen Fokus des Security Operations Center (SOC) vom Büronetzwerk auf eine viel breitere und tiefere Sicht auf die Umgebung des Unternehmens verlagert. Die Bedrohungslandschaft ist jetzt grundlegend anders. Wenn Sie sich weniger auf das Büro und das Netzwerk konzentrieren und sich mehr auf Anwendungen und Geräte konzentrieren, erhalten Sie eine bessere und ganzheitlichere Sicht auf Risiken, was in der Umgebung vor sich geht und wo die Gefährdung des Unternehmens liegt.

3. Kontrolle: Design von Grund auf neu

Sicherheitskonzepte, die noch vor drei Jahren erstellt wurden, sind heute obsolet. Das Tempo des Wandels nimmt exponentiell zu und auf dem Zaun sitzen ist keine Option mehr. CISOs müssen Richtlinien und Verfahren einführen, die sich mit Standort- und Netzwerkunabhängigkeit befassen. Hybrides Arbeiten ist jetzt „Business as usual“, und CISOs müssen von Grund auf daran arbeiten, moderne, zweckmäßige Hybrid-Arbeitsstrategien zu entwickeln. Vielleicht das Schlimmste überhaupt KKV Was Mitarbeiter tun könnten, wenn sie ins Büro zurückkehren, ist, so weiterzumachen, als ob sie in einer Welt vor der Pandemie operieren würden. 

Lesen Sie mehr:

Die Hybrid-First-Welt hat neue und sehr unterschiedliche Anforderungen, aber der Fehler, den es zu vermeiden gilt, ist, dies als eine schlechte Sache anzusehen. Es gibt eine Vielzahl von Vorteilen zu realisieren. Letztendlich werden Organisationen über sicherere Anwendungen und Geräte verfügen. Wenn Richtlinien und Verfahren ausgereift sind, werden Unternehmen agilere und robustere Geschäftsprozesse genießen. Doch bevor dies geschehen kann, gilt es Altlasten zu entsorgen, Pflaster zu entfernen und neue Perspektiven zu kultivieren. Für diejenigen, die bereit sind, anders zu denken, wird hybrides Arbeiten letztendlich der Katalysator für eine sicherere Umgebung sein.

Klicken Sie hier, um mehr von unseren Podcasts zu entdecken

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Ian Jennings

Ian war 2007 zusammen mit David Henderson Gründer von BlueFort Security, um Unternehmen, die zunehmend durch immer ausgefeiltere Cyberangriffe gefährdet waren, technisches Know-how und Support für Cybersicherheit bereitzustellen. Gemeinsam haben die beiden ein preisgekröntes Unternehmen mit einer nachgewiesenen Erfolgsbilanz bei der Bereitstellung komplexer Lösungen rund um den Fernzugriff, die Cloud-Transformation und die Bereitstellung von Zero-Trust-Anwendungen aufgebaut.

Ian verfügt über mehr als 20 Jahre technische Fähigkeiten und Kenntnisse im Bereich Cybersicherheit, die die Dienstleistungen und den Support untermauern, die BlueFort Security seinen Kunden bietet. Unter der Leitung von Ian hat das BlueFort-Team eine breite Palette von Cyber-Sicherheitszertifikaten erhalten, darunter Cyber ​​Essentials Plus, ISO27001, ISO9001, sowie eine Reihe von anbieterspezifischen Akkreditierungen, darunter FireEye Partner Recognition Award 2018, RSA-Partner des Jahres 2018, MobileIron Outstanding Engineer Award 2015 und RSA Top Partner des Jahres 2011.

Vor der Gründung von BlueFort Security hatte Ian leitende technische Positionen bei Armadillo Managed Services und Interop Technologies inne. Er hat einen BSC in Informatik und Managementstudien von der University of Leeds.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.