Cyber-Resilienz bewerten

Cyber-Resilienz bewerten

Beitrag teilen

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen Arbeitens verschärft die Belastung der IT- und Sicherheitsteams, da es keine klar definierte Netzwerkgrenze mehr gibt.

Die im Resilience Index 2023 von Absolute veröffentlichten Telemetriedaten zeigen, dass die Zahl der Standorte von Unternehmensgeräten um 15 Prozent zugenommen hat. Das bedeutet, dass Mitarbeiter jetzt in erheblichem Umfang in Netzwerken arbeiten, die nicht im Besitz oder unter der Kontrolle des Unternehmens sind, was das Risiko für ein Unternehmen drastisch erhöht. Darüber hinaus werden die bestehenden Herausforderungen in Bezug auf den Gerätezustand und die Sicherheit durch einen breiten Mix aus Netzwerken, Hardware, Betriebssystemversionen und Patches noch verschärft. Die Daten von Absolute Software zeigen auch, dass 94 Prozent der Unternehmensgeräte mit Windows 10 arbeiten und ein Patch bei den größten Accounts 158 Tage zurückliegt.

Anzeige

Gleichgewicht zwischen Sicherheit und Cyber-Resilienz

Folglich suchen Unternehmen nach Möglichkeiten, ihre Mitarbeiter sicher mit Unternehmensnetzwerken und -ressourcen zu verbinden. Dies führt zu einem neuen „Comply-to-Connect“-Trend, der ein Gleichgewicht zwischen Sicherheit und Cyber-Resilienz herstellt, um sicheres Arbeiten zu ermöglichen, egal, wo das Risiko auf den Benutzer trifft.

Das bedeutet, dass sich Unternehmen nicht ausschließlich auf die Verhinderung eines Angriffs konzentrieren sollten, sondern einen Plan entwickeln müssen, um die Auswirkungen eines erfolgreichen Angriffs zu verringern. Aus diesem Grund verfolgen viele vorausschauend agierende Unternehmen eine neue Strategie, um mit den zunehmenden Cyberbedrohungen von heute fertig zu werden: die sogenannte Cyber-Resilienz. Damit wollen sie sicherstellen, dass ein unerwünschtes Cyber-Ereignis, ob beabsichtigt oder unbeabsichtigt, keine negativen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Geschäftsprozesse eines Unternehmens hat.

Cyber-Resilienz bewerten

Torsten George, VP von Absolute Software, empfiehlt eine Methode, mit der Unternehmen ihre Cyber-Resilienz bewerten können. Er rät zur Betrachtung der folgenden Aspekte: Komplexität, Compliance und Kontinuität.

  • Komplexität: Die Komplexität konzentriert sich auf den Zustand der Anwendungen und umfasst die Anzahl der Endpunktkontrollen, die Anzahl der Geräte und Benutzer sowie die Anzahl der Betriebssysteme. Sicherheitsverantwortliche können die folgenden Fragen stellen, um den Stand der Komplexität von Endgeräten, Geräten und Betriebssystemen zu ermitteln: Wie hoch ist der prozentuale Anteil der Geräte nach Betriebssystem, die mit dem Patchen im Rückstand sind? Wie hoch ist die Anzahl der Sicherheitskontrollen pro Gerät? Sind die optimalen Kombinationen von Antiviren-/Antimalware- und Verschlüsselungsanwendungen im Einsatz?
  • Compliance: Compliance ist die Scorecard, die sich auf Risiko und Verschlüsselung konzentriert. Sicherheitsverantwortliche können diese Fragen stellen, um mehr über ihren Stand der Compliance zu erfahren: Sind sensible Daten an allen Endpunkten, bei der Übertragung oder während der Übertragung verschlüsselt? Besteht zu einem bestimmten Zeitpunkt Einblick in die Wirksamkeit der Sicherheitskontrollen? Ist zu jedem Zeitpunkt bekannt, wo sich alle dem Unternehmen zugewiesenen Geräte befinden und ob sie sensible Daten enthalten?
  • Kontinuität: Zur Kontinuität gehören Mobilität, Funktionsfähigkeit von Anwendungen und Verfügbarkeit. Die folgenden Fragen gilt es zu stellen, um mehr über den Stand der Kontinuität zu erfahren: Besteht Einblick in die Netzabdeckungslücke oder die Verbindungsqualität, die es ermöglichen würde, SLAs durchzusetzen? Gibt es Möglichkeiten, mit den Endbenutzern zu kommunizieren, ohne sich auf das E-Mail-System zu verlassen? Gibt es automatisierte Möglichkeiten, geschäftskritische Anwendungen zu reparieren und/oder neu zu installieren, um Angriffe zu verhindern oder bei der Wiederherstellung zu helfen?

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Im vierten Jahr seiner regelmäßigen Untersuchung von Trends zur Endpunkt-Resilienz hat Absolute anonymisierte Daten von 14 Millionen Absolute-fähigen Geräten analysiert, die in Kundenunternehmen in Nordamerika, Europa und APAC aktiv sind. Daten und Informationen von vertrauenswürdigen Drittquellen flossen ebenfalls mit ein. Der Resilience Trend 2023 untersucht den Stand der Resilienz des Work-from-anywhere-Modells, indem er dessen Komplexität, Kontinuität und Compliance-Status bewertet. Die Ergebnisse bestätigen, dass trotz der langjährigen Annahme, dass der Einsatz von mehr Sicherheitslösungen zu einem besseren Schutz vor Bedrohungen führt, die Wahrheit ganz anders aussieht.

Mehr bei AbsoluteSoftware.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen