Was tun gegen Dark Endpoints?

Absolute Software erklärt die unsichtbare Bedrohung für IT-Teams. [...]

Foto: WikiImages/Pixabay

Jedes Gerät, das nicht mit einer Unternehmensdomain verbunden ist, ist eine potentielle Schwachstelle in der Sicherheitsarchitektur eines Unternehmens. Unsichtbare Geräte schaffen erhebliche blinde Flecken, die IT-Abteilungen hilflos machen können, um gegen einen Sicherheitsvorfall vorzugehen, bis es bereits zu spät ist.

Dieses Phänomen nimmt Absolute Software unter die Lupe:

Eine neue Studie von Absolute hat aufgedeckt, dass 13 Prozent der Unternehmensgeräte derzeit nicht mit einer Unternehmensdomain verbunden sind. Dies macht das Potenzial für einen Sicherheitsvorfall zu einer ernüchternden Realität.

Wenn die IT-Abteilung keinen Einblick in 100 Prozent der Unternehmensgeräte hat, können sensible Daten ohne das Wissen des Unternehmens in Umlauf gebracht werden.

Sichtbarkeit hilft bei der Identifizierung gefährdeter Endgeräte

Die Aufrechterhaltung der Sichtbarkeit aller Unternehmensgeräte ist für den Schutz von Unternehmensdaten unerlässlich, insbesondere bei einer beträchtlichen Anzahl von Endpunkten, die außerhalb des geschützten Netzwerks eines Unternehmens verwendet werden.

Cybersecurity Insiders berichtet, dass 60 Prozent der befragten Unternehmen weniger als 75 Prozent der in ihrem Netzwerk vorhandenen Geräte kennen. Nur 58 Prozent der Unternehmen bestätigen, dass sie alle gefährdeten Geräte in ihrem Unternehmen innerhalb von 24 Stunden nach einem Einbruch identifizieren könnten. Weitere 9 Prozent schätzen, dass sie bis zu einer Woche oder länger brauchen würden, um gefährdete Geräte zu überprüfen.

Es ist nach Meinung von Absolute Software von entscheidender Bedeutung, dass Unternehmen solche Geräte ausfindig machen können, um sicherzustellen, dass sie mit der Unternehmensdomain verbunden sind.

All dies macht deutlich, dass die Sicherheit eines Unternehmens nur so stark ist wie sein schwächstes Glied. Jeder Versuch, einen Endpunkt mit einer Sicherheitsanwendung zu verstärken, ist nur dann wirksam, wenn er betriebsbereit bleibt und wie vorgesehen funktioniert.

Sichtbarkeit ist somit unbedingt erforderlich, um proaktiv gegen potenzielle Bedrohungen der Cybersicherheit vorgehen zu können. Angriffe, die menschliches Versagen ausnutzen, um Kontrollen zu umgehen und Sicherheitsanwendungen zu deaktivieren, könnten sich auf einem unsichtbaren Unternehmensgerät, von dem die IT-Abteilung nichts weiß, als besonders verheerend erweisen.

Sichtbarkeit als Teil von Zero Trust

Zero-Trust-Lösungen gewinnen in globalen Unternehmen zunehmend an Bedeutung und sind weit verbreitet. Dies geschieht, um Mitarbeiter zu schützen, die von überall aus arbeiten können, und um die Sicherheit wertvoller Daten zu gewährleisten. Eine sorgfältig umgesetzte Zero-Trust-Strategie erfordert die vollständige Sichtbarkeit und Überprüfung jedes einzelnen Geräts, das mit dem Unternehmensnetzwerk verbunden ist.

Eine umfassende Zero-Trust-Strategie umfasst jedoch mehr als nur die Überprüfung der kontextbezogenen Identität von Netzwerkverbindungen. Sie erfordert nach Meinung von Absolute Software eine moderne Form der Endpunktsicherheit.

Die Sichtbarkeit aller Endpunkte ist die erste Voraussetzung, um die Widerstandsfähigkeit und den betriebsbereiten Zustand von Anwendungen zu gewährleisten. Weitere Informationen hierzu finden sich im aktuellen Report „The Value of Zero Trust in a WFA World“.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*