Enterprise Security Management: Schutz des Digitalen Arbeitsplatzes

von |

Enterprise Security für den Digitalen Workspace
Enterprise Security für den Digitalen Workspace

70 % aller Malware-Ausbrüche haben ihren Ursprung in den Geräten, die Mitarbeiter für die Arbeit einsetzen. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern als Einfallstore in die Unternehmen. Wenn Unternehmensdaten und die Produktivität der Mitarbeiter effektiv geschützt werden sollen, ist ein Fokus auf diese Endpoints unumgänglich. Der effektive Schutz der Endpoints wird zum Fokus jeder Enterprise Security Strategie!

Die Anzahl der Cyber Security Incidents steigt kontinuierlich; die Nachfrage nach effektiven Sicherheitslösungen genauso. Nach Patentlösungen wird fieberhaft gesucht. Denn klar ist, die Anfälligkeit für Angriffe wird durch die fortschreitende Digitalisierung und Vernetzung noch größer.

Was sind die wichtigsten ersten Schritte, um zu einer „Industrialisierung“ der IT-Sicherheit zu gelangen?

Dies liegt aus meiner Sicht daran, dass wir im Enterprise Security Umfeld noch keine „Ende-zu-Ende“- oder serviceorientierte Perspektive entwickelt haben. Viele Unternehmen versuchen einzelne Technologiebereiche wie Netzwerk, Server, Endpoints und Apps individuell und über Silo Lösungen zu schützen. Dabei gilt es aus unserer Sicht beispielsweise den Service „Workspace“ zu schützen. Ca. 70% aller Angriffe haben ihren Ursprung auf dem Endgerät bzw. Workspace. D. h. dieser Service ist besonders schützenswert und sollte einen ganzheitlichen Schutz für alle Workspace Komponenten inkl. Device Management, Patch Management, Application Management, Data-Loss Prevention, NextGen Anti-Virus, Endpoint Detection und Response, Post-Infection Protection usw. beinhalten.  Idealerweise ist die Workspace Security noch in das IT Service Management integriert.

 

Wie hoch schätzen Sie die Gefahr des Cryptojackings ein, und unterscheidet sich Cryptojacking von bisherigen Malware-basierten Angriffen auf eine für Enterprise Security Teams relevanten Weise?

Cryptojacking ist auf dem Vormarsch und der aktuelle Boom unter den Hackern, da es im Vergleich zu Ransomware für die Hacker relativ einfach verdientes Geld ist, bei geringerem Risiko im Vergleich zu Ransomware. Da der Schaden für die Betroffenen geringer ist, da ja nichts gestohlen oder verschlüsselt wird außer Rechenleistung des eigenen PCs, ist eine Nachverfolgung zur Quelle des Cryptojacking seltener als bei Ransomware. Cryptojacking ist  somit die billigere und profitablerer Version von Ransomware. Für die Security Teams ändert sich jedoch hierdurch nichts. Ein Angriff ist ein Angriff auch wenn sich die Auswirkungen signifikant unterscheiden. Egal ob als Ransomware oder Cryptojacking. IT Teams müssen Ihre Anwender vor Angriffen auf Ihren Endgeräten schützen.

 

Wie sollten neuere Angriffsformen wie Ransomware und Cryptojacking die IT-Sicherheitspraktiken eines Unternehmens beeinflussen?

Generell sollten Unternehmen akzeptieren, dass das Eindringen von Schadcode unvermeidbar ist. Dies ist nur eine Frage der Zeit. D.h. die Security Strategie sollte sich neben der Abwehr von Angriffen auch mit der Neutralisierung der Auswirkungen eines Angriffs beschäftigen. Wir empfehlen unseren Kunden die so genannte Post-Infection-Protection. Hierdurch wird akzeptiert, dass sich Ransomware irgendwann Zugriff auf ein Gerät verschafft. Die Ausbreitung und Aktivierung der Ransomware wird jedoch in Echtzeit verhindert. Dieser erweiterte Schutz ist eine zusätzliche Versicherung für Unternehmen die immer wichtiger wird, da traditionelle Virenscanner durch die schnelle Veränderung von Viren nicht mehr wirksam sind.

 

Mit dem Internet of Things kommen vor allem im Consumer-Markt vernetzte Geräte mit mangelhafter IT-Sicherheit auf den Markt. Benötigen wir eine gesetzliche Regulierung von Security-Mindestanforderungen?

Generell basiert das Internet, und dadurch auch das Internet of Things auf der Kernidee Offenheit, Anonymität, Transparenz und Freiheit. Gerade bei Letzterem auch Freiheit von staatlicher Regulierung. Jedoch werden zukünftig viele Dinge unseres täglichen Lebens von IoT Geräten gesteuert. Medizinische Geräte, Autos, Fahrstühle, Flugzeuge uvm. und somit wird der Angriffsvektor und die die Auswirkungen von Cyberangriffen erheblich größer. Aus diesem Grund ist es aus meiner Sicht notwendig Standards zu etablieren an die sich IoT Geräte halten müssen um einen Basisschutz an Sicherheit zu gewährleisten. Dies ist über eine gesetzliche Regulierung am besten umsetzbar und deshalb auch sinnvoll.

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht.