Wie können Unternehmen den Zustand ihrer Cyber-Resilienz ermitteln?

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen Arbeitens verschärft die Belastung der IT- und Sicherheitsteams, da es keine klar definierte Netzwerkgrenze mehr gibt. [...]

Foto: Kris/Pixabay

Die im Resilience Index 2023 von Absolute veröffentlichten Telemetriedaten zeigen, dass die Zahl der Standorte von Unternehmensgeräten um 15 Prozent zugenommen hat. Das bedeutet, dass Mitarbeiter jetzt in erheblichem Umfang in Netzwerken arbeiten, die nicht im Besitz oder unter der Kontrolle des Unternehmens sind, was das Risiko für ein Unternehmen drastisch erhöht. 

Darüber hinaus werden die bestehenden Herausforderungen in Bezug auf den Gerätezustand und die Sicherheit durch einen breiten Mix aus Netzwerken, Hardware, Betriebssystemversionen und Patches noch verschärft. Die Daten von Absolute Software zeigen auch, dass 94 Prozent der Unternehmensgeräte mit Windows 10 arbeiten und ein Patch bei den größten Accounts 158 Tage zurückliegt. 

Folglich suchen Unternehmen nach Möglichkeiten, ihre Mitarbeiter sicher mit Unternehmensnetzwerken und -ressourcen zu verbinden. Dies führt zu einem neuen „Comply-to-Connect“-Trend, der ein Gleichgewicht zwischen Sicherheit und Cyber-Resilienz herstellt, um sicheres Arbeiten zu ermöglichen, egal, wo das Risiko auf den Benutzer trifft.   

Das bedeutet, dass sich Unternehmen nicht ausschließlich auf die Verhinderung eines Angriffs konzentrieren sollten, sondern einen Plan entwickeln müssen, um die Auswirkungen eines erfolgreichen Angriffs zu verringern.

Aus diesem Grund verfolgen viele vorausschauend agierende Unternehmen eine neue Strategie, um mit den zunehmenden Cyberbedrohungen von heute fertig zu werden: die sogenannte Cyber-Resilienz. Damit wollen sie sicherstellen, dass ein unerwünschtes Cyber-Ereignis, ob beabsichtigt oder unbeabsichtigt, keine negativen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Geschäftsprozesse eines Unternehmens hat.   

Torsten George, VP von Absolute Software, empfiehlt eine Methode, mit der Unternehmen ihre Cyber-Resilienz bewerten können. Er rät zur Betrachtung der folgenden Aspekte: Komplexität,  Compliance und Kontinuität. 

Komplexität

Die Komplexität konzentriert sich auf den Zustand der Anwendungen und umfasst die Anzahl der Endpunktkontrollen, die Anzahl der Geräte und Benutzer sowie die Anzahl der Betriebssysteme. Sicherheitsverantwortliche können die folgenden Fragen stellen, um den Stand der Komplexität von Endgeräten, Geräten und Betriebssystemen zu ermitteln:     

  • Wie hoch ist der prozentuale Anteil der Geräte nach Betriebssystem, die mit dem Patchen im Rückstand sind?   
  • Wie hoch ist die Anzahl der Sicherheitskontrollen pro Gerät?  
  • Sind die optimalen Kombinationen von Antiviren-/Antimalware- und Verschlüsselungsanwendungen im Einsatz?   

Compliance

Compliance ist die Scorecard, die sich auf Risiko und Verschlüsselung konzentriert. Sicherheitsverantwortliche können diese Fragen stellen, um mehr über ihren Stand der Compliance zu erfahren:   

  • Sind sensible Daten an allen Endpunkten, bei der Übertragung oder während der Übertragung verschlüsselt?   
  • Besteht zu einem bestimmten Zeitpunkt Einblick in die Wirksamkeit der Sicherheitskontrollen?  
  • Ist zu jedem Zeitpunkt bekannt, wo sich alle dem Unternehmen zugewiesenen Geräte befinden und ob sie sensible Daten enthalten?

Kontinuität

Zur Kontinuität gehören Mobilität, Funktionsfähigkeit von Anwendungen und Verfügbarkeit. Die folgenden Fragen gilt es zu stellen, um mehr über den Stand der Kontinuität zu erfahren:   

  • Besteht Einblick in die Netzabdeckungslücke oder die Verbindungsqualität, die es ermöglichen würde, SLAs durchzusetzen?  
  • Gibt es Möglichkeiten, mit den Endbenutzern zu kommunizieren, ohne sich auf das E-Mail-System zu verlassen?  
  • Gibt es automatisierte Möglichkeiten, geschäftskritische Anwendungen zu reparieren und/oder neu zu installieren, um Angriffe zu verhindern oder bei der Wiederherstellung zu helfen?  

Im vierten Jahr seiner regelmäßigen Untersuchung von Trends zur Endpunkt-Resilienz hat Absolute anonymisierte Daten von 14 Millionen Absolute-fähigen Geräten analysiert, die in Kundenunternehmen in Nordamerika, Europa und APAC aktiv sind. Daten und Informationen von vertrauenswürdigen Drittquellen flossen ebenfalls mit ein.

Der Resilience Trend 2023 untersucht den Stand der Resilienz des Work-from-anywhere-Modells, indem er dessen Komplexität, Kontinuität und Compliance-Status bewertet. Die Ergebnisse bestätigen, dass trotz der langjährigen Annahme, dass der Einsatz von mehr Sicherheitslösungen zu einem besseren Schutz vor Bedrohungen führt, die Wahrheit ganz anders aussieht.

powered by www.it-daily.net


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*