Work-from-Anywhere-Modells birgt erhöhtes Cyber-Risiko-Potential

Work-from-Anywhere-Modells birgt erhöhtes Cyber-Risiko-Potential

Beitrag teilen

Absolute Software veröffentlicht Ergebnisse aus aktueller IT-Sicherheitsstudie: Zunehmende Gerätemobilität zusammen mit der Anfälligkeit von Sicherheitskontrollen unterstreicht den Bedarf an robusten Endpoint- und Secure-Access-Lösungen.

Absolute Software stellt seine fundierten Einblicke in das erhöhte Risiko vor, dem sich Unternehmen durch die fortschreitende Verlagerung von „Work from home“ zu „Work from anywhere“ ausgesetzt sehen. Absolute ist ein führender Anbieter von Self-Healing-fähigen Endpoint- und Secure-Access-Lösungen.

The Value of Zero Trust

Ein neuer Bericht mit dem Titel „The Value of Zero Trust in a Work-from-Anywhere World” zeigt, dass der durchschnittliche IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden war. Dies entspricht einem Anstieg von 18 Prozent allein von Januar bis März, was die zunehmend mobile Natur der heutigen hybriden Mitarbeiter unterstreicht. Die Analyse von Absolute ergab außerdem, dass 16 Prozent der Unternehmensgeräte unverschlüsselt sind und die aktuellen Patches im Durchschnitt 77 Tage alt sind. Dies unterstreicht sowohl die Anfälligkeit kritischer Sicherheitskontrollen als auch die Notwendigkeit robuster Sicherheitstools zum Schutz von Remote-Geräten, Daten und Netzwerkverbindungen.

Nach wie vor stehen IT- und Sicherheitsverantwortliche vor großen Herausforderungen. So geht es darum, ein Gleichgewicht zwischen der Risikominimierung und der Notwendigkeit, Mitarbeitern einen nahtlosen, sicheren Zugang zu ermöglichen, egal von wo aus sie sich verbinden, herzustellen. In einer kürzlich durchgeführten Umfrage gaben 42 Prozent der Befragten an, dass das Risikomanagement der größte Nachteil von Remote- und Hybrid-Arbeitsplätzen ist.

Zero-Trust-Sicherheitsansatz

Ein belastbarer Zero-Trust-Sicherheitsansatz ermöglicht es IT-Teams, über die Sicherung und Validierung jeder Verbindung zum Unternehmensnetzwerk hinauszugehen und ihre kontextbezogenen Parameter zu erweitern, um die Sicherheitslage eines Endgeräts zu berücksichtigen.

„Die Verlagerung zu Remote- und Hybridarbeit hat die Art der Endpunkt- und Netzwerksicherheit nachhaltig verändert und Zero Trust stark in den Fokus gerückt“, erklärte Christy Wyatt, President und CEO von Absolute. „Die Implementierung einer Zero-Trust-Sicherheitsstrategie lässt sich jedoch nicht auf einen Schlag und mit dem Kauf einer klar definierten Reihe von Tools bewerkstelligen; es gibt keinen einheitlichen Ansatz, der für alle passt. Jedes Unternehmen sollte seine Zero-Trust-Architekturen neu konzipieren, um mit dem Endpunkt zu beginnen, der von der Gerätefirmware bis zum Netzwerkrand reichen kann – und mit einem klaren Fokus auf Ausfallsicherheit.“

Nötige Endpunkt-Sicherheitskontrollen

Neben anderen bemerkenswerten Ergebnissen enthält der Bericht von Absolute einen detaillierten Blick auf den Zustand und die Leistung von fünf kritischen Endpunkt-Sicherheitskontrollen – wie beispielsweise Unified Endpoint Management (UEM)-Lösungen, Endpoint Protection Platforms (EPPs) und Virtual Private Networks (VPNs), um nur einige zu nennen. Diejenigen, die nicht die Möglichkeit der Selbstwartung über den Application Persistence Service von Absolute haben, wiesen über einen Zeitraum von zwei Wochen Konformitätsraten von nur 27 Prozent auf. Diejenigen, die Application Persistence aktiviert haben, meldeten durchweg Konformitätsraten von über 90 Prozent.

Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet. Sie kann auf intelligente und dynamische Weise Sichtbarkeit, Kontrolle und Self-Healing-Fähigkeiten auf Endgeräte, Anwendungen und Netzwerkzugriff anwenden, um die Cyber-Resilienz von verteilten Arbeitsplätzen zu gewährleisten.


 

Passende Artikel zum Thema

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen