Work-from-Anywhere-Modells birgt erhöhtes Cyber-Risiko-Potential

Work-from-Anywhere-Modells birgt erhöhtes Cyber-Risiko-Potential

Beitrag teilen

Absolute Software veröffentlicht Ergebnisse aus aktueller IT-Sicherheitsstudie: Zunehmende Gerätemobilität zusammen mit der Anfälligkeit von Sicherheitskontrollen unterstreicht den Bedarf an robusten Endpoint- und Secure-Access-Lösungen.

Absolute Software stellt seine fundierten Einblicke in das erhöhte Risiko vor, dem sich Unternehmen durch die fortschreitende Verlagerung von „Work from home“ zu „Work from anywhere“ ausgesetzt sehen. Absolute ist ein führender Anbieter von Self-Healing-fähigen Endpoint- und Secure-Access-Lösungen.

The Value of Zero Trust

Ein neuer Bericht mit dem Titel „The Value of Zero Trust in a Work-from-Anywhere World” zeigt, dass der durchschnittliche IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden war. Dies entspricht einem Anstieg von 18 Prozent allein von Januar bis März, was die zunehmend mobile Natur der heutigen hybriden Mitarbeiter unterstreicht. Die Analyse von Absolute ergab außerdem, dass 16 Prozent der Unternehmensgeräte unverschlüsselt sind und die aktuellen Patches im Durchschnitt 77 Tage alt sind. Dies unterstreicht sowohl die Anfälligkeit kritischer Sicherheitskontrollen als auch die Notwendigkeit robuster Sicherheitstools zum Schutz von Remote-Geräten, Daten und Netzwerkverbindungen.

Nach wie vor stehen IT- und Sicherheitsverantwortliche vor großen Herausforderungen. So geht es darum, ein Gleichgewicht zwischen der Risikominimierung und der Notwendigkeit, Mitarbeitern einen nahtlosen, sicheren Zugang zu ermöglichen, egal von wo aus sie sich verbinden, herzustellen. In einer kürzlich durchgeführten Umfrage gaben 42 Prozent der Befragten an, dass das Risikomanagement der größte Nachteil von Remote- und Hybrid-Arbeitsplätzen ist.

Zero-Trust-Sicherheitsansatz

Ein belastbarer Zero-Trust-Sicherheitsansatz ermöglicht es IT-Teams, über die Sicherung und Validierung jeder Verbindung zum Unternehmensnetzwerk hinauszugehen und ihre kontextbezogenen Parameter zu erweitern, um die Sicherheitslage eines Endgeräts zu berücksichtigen.

„Die Verlagerung zu Remote- und Hybridarbeit hat die Art der Endpunkt- und Netzwerksicherheit nachhaltig verändert und Zero Trust stark in den Fokus gerückt“, erklärte Christy Wyatt, President und CEO von Absolute. „Die Implementierung einer Zero-Trust-Sicherheitsstrategie lässt sich jedoch nicht auf einen Schlag und mit dem Kauf einer klar definierten Reihe von Tools bewerkstelligen; es gibt keinen einheitlichen Ansatz, der für alle passt. Jedes Unternehmen sollte seine Zero-Trust-Architekturen neu konzipieren, um mit dem Endpunkt zu beginnen, der von der Gerätefirmware bis zum Netzwerkrand reichen kann – und mit einem klaren Fokus auf Ausfallsicherheit.“

Nötige Endpunkt-Sicherheitskontrollen

Neben anderen bemerkenswerten Ergebnissen enthält der Bericht von Absolute einen detaillierten Blick auf den Zustand und die Leistung von fünf kritischen Endpunkt-Sicherheitskontrollen – wie beispielsweise Unified Endpoint Management (UEM)-Lösungen, Endpoint Protection Platforms (EPPs) und Virtual Private Networks (VPNs), um nur einige zu nennen. Diejenigen, die nicht die Möglichkeit der Selbstwartung über den Application Persistence Service von Absolute haben, wiesen über einen Zeitraum von zwei Wochen Konformitätsraten von nur 27 Prozent auf. Diejenigen, die Application Persistence aktiviert haben, meldeten durchweg Konformitätsraten von über 90 Prozent.

Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet. Sie kann auf intelligente und dynamische Weise Sichtbarkeit, Kontrolle und Self-Healing-Fähigkeiten auf Endgeräte, Anwendungen und Netzwerkzugriff anwenden, um die Cyber-Resilienz von verteilten Arbeitsplätzen zu gewährleisten.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen