Work-from-Anywhere-Modells birgt erhöhtes Cyber-Risiko-Potential

Work-from-Anywhere-Modells birgt erhöhtes Cyber-Risiko-Potential

Beitrag teilen

Absolute Software veröffentlicht Ergebnisse aus aktueller IT-Sicherheitsstudie: Zunehmende Gerätemobilität zusammen mit der Anfälligkeit von Sicherheitskontrollen unterstreicht den Bedarf an robusten Endpoint- und Secure-Access-Lösungen.

Absolute Software stellt seine fundierten Einblicke in das erhöhte Risiko vor, dem sich Unternehmen durch die fortschreitende Verlagerung von „Work from home“ zu „Work from anywhere“ ausgesetzt sehen. Absolute ist ein führender Anbieter von Self-Healing-fähigen Endpoint- und Secure-Access-Lösungen.

The Value of Zero Trust

Ein neuer Bericht mit dem Titel „The Value of Zero Trust in a Work-from-Anywhere World” zeigt, dass der durchschnittliche IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden war. Dies entspricht einem Anstieg von 18 Prozent allein von Januar bis März, was die zunehmend mobile Natur der heutigen hybriden Mitarbeiter unterstreicht. Die Analyse von Absolute ergab außerdem, dass 16 Prozent der Unternehmensgeräte unverschlüsselt sind und die aktuellen Patches im Durchschnitt 77 Tage alt sind. Dies unterstreicht sowohl die Anfälligkeit kritischer Sicherheitskontrollen als auch die Notwendigkeit robuster Sicherheitstools zum Schutz von Remote-Geräten, Daten und Netzwerkverbindungen.

Nach wie vor stehen IT- und Sicherheitsverantwortliche vor großen Herausforderungen. So geht es darum, ein Gleichgewicht zwischen der Risikominimierung und der Notwendigkeit, Mitarbeitern einen nahtlosen, sicheren Zugang zu ermöglichen, egal von wo aus sie sich verbinden, herzustellen. In einer kürzlich durchgeführten Umfrage gaben 42 Prozent der Befragten an, dass das Risikomanagement der größte Nachteil von Remote- und Hybrid-Arbeitsplätzen ist.

Zero-Trust-Sicherheitsansatz

Ein belastbarer Zero-Trust-Sicherheitsansatz ermöglicht es IT-Teams, über die Sicherung und Validierung jeder Verbindung zum Unternehmensnetzwerk hinauszugehen und ihre kontextbezogenen Parameter zu erweitern, um die Sicherheitslage eines Endgeräts zu berücksichtigen.

„Die Verlagerung zu Remote- und Hybridarbeit hat die Art der Endpunkt- und Netzwerksicherheit nachhaltig verändert und Zero Trust stark in den Fokus gerückt“, erklärte Christy Wyatt, President und CEO von Absolute. „Die Implementierung einer Zero-Trust-Sicherheitsstrategie lässt sich jedoch nicht auf einen Schlag und mit dem Kauf einer klar definierten Reihe von Tools bewerkstelligen; es gibt keinen einheitlichen Ansatz, der für alle passt. Jedes Unternehmen sollte seine Zero-Trust-Architekturen neu konzipieren, um mit dem Endpunkt zu beginnen, der von der Gerätefirmware bis zum Netzwerkrand reichen kann – und mit einem klaren Fokus auf Ausfallsicherheit.“

Nötige Endpunkt-Sicherheitskontrollen

Neben anderen bemerkenswerten Ergebnissen enthält der Bericht von Absolute einen detaillierten Blick auf den Zustand und die Leistung von fünf kritischen Endpunkt-Sicherheitskontrollen – wie beispielsweise Unified Endpoint Management (UEM)-Lösungen, Endpoint Protection Platforms (EPPs) und Virtual Private Networks (VPNs), um nur einige zu nennen. Diejenigen, die nicht die Möglichkeit der Selbstwartung über den Application Persistence Service von Absolute haben, wiesen über einen Zeitraum von zwei Wochen Konformitätsraten von nur 27 Prozent auf. Diejenigen, die Application Persistence aktiviert haben, meldeten durchweg Konformitätsraten von über 90 Prozent.

Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet. Sie kann auf intelligente und dynamische Weise Sichtbarkeit, Kontrolle und Self-Healing-Fähigkeiten auf Endgeräte, Anwendungen und Netzwerkzugriff anwenden, um die Cyber-Resilienz von verteilten Arbeitsplätzen zu gewährleisten.


 

Passende Artikel zum Thema

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen

Home Office Sicherheit: Was Ihr Unternehmen wissen sollte

Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine ➡ Weiterlesen

Hybrid Cloud sorgt für geschäftliche Agilität

IT-Infrastrukturen in Unternehmen müssen zunehmend leistungsfähiger werden. Eine gute Cloud-Strategie ist die Voraussetzung für die nächste Stufe der digitalen Transformation. ➡ Weiterlesen

Mehr Sicherheit für Remote Work und Kommunikation

Der Cybersicherheitsexperte Kaspersky hat sein Update für den Kaspersky Thin Client vorgestellt. Die neuen Funktionen verbessern die Remote Work-Erfahrung, indem ➡ Weiterlesen

Biometrische Authentifizierung beugt Betrug vor

Acht von zehn Unternehmen waren im letzten Jahr von Datendiebstahl oder einem anderen Sicherheitsvorfall betroffen. KI-gestützte Angriffe, inzwischen mit Deep-Fake-Technologie, ➡ Weiterlesen