Cyber-Resilienz bewerten

Cyber-Resilienz bewerten

Beitrag teilen

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen Arbeitens verschärft die Belastung der IT- und Sicherheitsteams, da es keine klar definierte Netzwerkgrenze mehr gibt.

Die im Resilience Index 2023 von Absolute veröffentlichten Telemetriedaten zeigen, dass die Zahl der Standorte von Unternehmensgeräten um 15 Prozent zugenommen hat. Das bedeutet, dass Mitarbeiter jetzt in erheblichem Umfang in Netzwerken arbeiten, die nicht im Besitz oder unter der Kontrolle des Unternehmens sind, was das Risiko für ein Unternehmen drastisch erhöht. Darüber hinaus werden die bestehenden Herausforderungen in Bezug auf den Gerätezustand und die Sicherheit durch einen breiten Mix aus Netzwerken, Hardware, Betriebssystemversionen und Patches noch verschärft. Die Daten von Absolute Software zeigen auch, dass 94 Prozent der Unternehmensgeräte mit Windows 10 arbeiten und ein Patch bei den größten Accounts 158 Tage zurückliegt.

Anzeige

Gleichgewicht zwischen Sicherheit und Cyber-Resilienz

Folglich suchen Unternehmen nach Möglichkeiten, ihre Mitarbeiter sicher mit Unternehmensnetzwerken und -ressourcen zu verbinden. Dies führt zu einem neuen „Comply-to-Connect“-Trend, der ein Gleichgewicht zwischen Sicherheit und Cyber-Resilienz herstellt, um sicheres Arbeiten zu ermöglichen, egal, wo das Risiko auf den Benutzer trifft.

Das bedeutet, dass sich Unternehmen nicht ausschließlich auf die Verhinderung eines Angriffs konzentrieren sollten, sondern einen Plan entwickeln müssen, um die Auswirkungen eines erfolgreichen Angriffs zu verringern. Aus diesem Grund verfolgen viele vorausschauend agierende Unternehmen eine neue Strategie, um mit den zunehmenden Cyberbedrohungen von heute fertig zu werden: die sogenannte Cyber-Resilienz. Damit wollen sie sicherstellen, dass ein unerwünschtes Cyber-Ereignis, ob beabsichtigt oder unbeabsichtigt, keine negativen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Geschäftsprozesse eines Unternehmens hat.

Cyber-Resilienz bewerten

Torsten George, VP von Absolute Software, empfiehlt eine Methode, mit der Unternehmen ihre Cyber-Resilienz bewerten können. Er rät zur Betrachtung der folgenden Aspekte: Komplexität, Compliance und Kontinuität.

  • Komplexität: Die Komplexität konzentriert sich auf den Zustand der Anwendungen und umfasst die Anzahl der Endpunktkontrollen, die Anzahl der Geräte und Benutzer sowie die Anzahl der Betriebssysteme. Sicherheitsverantwortliche können die folgenden Fragen stellen, um den Stand der Komplexität von Endgeräten, Geräten und Betriebssystemen zu ermitteln: Wie hoch ist der prozentuale Anteil der Geräte nach Betriebssystem, die mit dem Patchen im Rückstand sind? Wie hoch ist die Anzahl der Sicherheitskontrollen pro Gerät? Sind die optimalen Kombinationen von Antiviren-/Antimalware- und Verschlüsselungsanwendungen im Einsatz?
  • Compliance: Compliance ist die Scorecard, die sich auf Risiko und Verschlüsselung konzentriert. Sicherheitsverantwortliche können diese Fragen stellen, um mehr über ihren Stand der Compliance zu erfahren: Sind sensible Daten an allen Endpunkten, bei der Übertragung oder während der Übertragung verschlüsselt? Besteht zu einem bestimmten Zeitpunkt Einblick in die Wirksamkeit der Sicherheitskontrollen? Ist zu jedem Zeitpunkt bekannt, wo sich alle dem Unternehmen zugewiesenen Geräte befinden und ob sie sensible Daten enthalten?
  • Kontinuität: Zur Kontinuität gehören Mobilität, Funktionsfähigkeit von Anwendungen und Verfügbarkeit. Die folgenden Fragen gilt es zu stellen, um mehr über den Stand der Kontinuität zu erfahren: Besteht Einblick in die Netzabdeckungslücke oder die Verbindungsqualität, die es ermöglichen würde, SLAs durchzusetzen? Gibt es Möglichkeiten, mit den Endbenutzern zu kommunizieren, ohne sich auf das E-Mail-System zu verlassen? Gibt es automatisierte Möglichkeiten, geschäftskritische Anwendungen zu reparieren und/oder neu zu installieren, um Angriffe zu verhindern oder bei der Wiederherstellung zu helfen?

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Im vierten Jahr seiner regelmäßigen Untersuchung von Trends zur Endpunkt-Resilienz hat Absolute anonymisierte Daten von 14 Millionen Absolute-fähigen Geräten analysiert, die in Kundenunternehmen in Nordamerika, Europa und APAC aktiv sind. Daten und Informationen von vertrauenswürdigen Drittquellen flossen ebenfalls mit ein. Der Resilience Trend 2023 untersucht den Stand der Resilienz des Work-from-anywhere-Modells, indem er dessen Komplexität, Kontinuität und Compliance-Status bewertet. Die Ergebnisse bestätigen, dass trotz der langjährigen Annahme, dass der Einsatz von mehr Sicherheitslösungen zu einem besseren Schutz vor Bedrohungen führt, die Wahrheit ganz anders aussieht.

Mehr bei AbsoluteSoftware.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen