/
Cyber-Resilienz

Cyberrisiken und Schutzmaßnahmen vor Ort

Da wir uns alle daran gewöhnen, in naher Zukunft von zu Hause aus zu arbeiten, hat uns die Zeit gegeben, darüber nachzudenken, welche Auswirkungen diese „neue Normalität“ auf die Cybersicherheit haben wird. Es stellt sich heraus, dass es noch ein paar weitere Risiken gibt, die wir berücksichtigen müssen, aber wir können auch Trost darin finden, wie wir das Risiko reduzieren können.

Lass uns zunächst mit einigen weiteren Risiken beginnen, die wir berücksichtigen müssen, wenn wir aufgefordert werden, uns „vor Ort zu schützen“.

Zuhause, süßes Zuhause

Wir wissen, dass mehr Work-Laptops bei den Mitarbeitern zu Hause sind, und sie werden in absehbarer Zeit dort sein. Aus diesem Grund ist unser Titel „CISO for Housekeeping“ wichtig, denn you, home networks for böswillige Actors and Cyberbedrohungen.

Haben wir eine Ahnung, wohin unsere weniger cyberaffinen Haushaltsmitglieder im Internet gehen? Sie laden möglicherweise Malware herunter, die sich in Heimnetzwerken ausbreiten könnte, was zu einem höheren Risiko für jedes angeschlossene Gerät führt, auch für diese Work-Laptops. Wir sind bereits ziemlich sicher, dass die Arbeitsgeräte auf dem neuesten Stand sind Endpoint security, können wir dasselbe für den Rest unserer Heimgeräte sagen? Vielleicht oder vielleicht auch nicht. What we can say, is that work-Laptops in heimnetzwerken in naher Zukunft ausgesetzt sein, was bedeutet, dass sich die Sicherheit zu Hause auf die Sicherheit am Arbeitsplatz auswirkt.

If you have time, check the security other devices in your household and This also draw free DNS layer protection measures for your home network or your devices to block connections to block connections to malicious websites. Sie erwägen eine Lektion „Sicherheit 101“ als Teil Ihres nächsten Gesprächs beim Abendessen, um Ihren Familienmitgliedern beizubringen, Dinge wie illegale Websites beim Herunterladen von Spielen oder Musik zu vermeiden.

Sichtbar weniger Sicht

Es ist klar, dass die Arbeit von zu Hause aus den Grenzen zwischen Heim- und Arbeitsleben verwischt ist. Sie könnten eine Kaffeepause einlegen, um einen Streit zwischen den Kindern zu beenden, oder Ihren Hund auf einen dringend benötigten Spaziergang um den Block mitnehmen. Angesichts der Tatsache, dass dies der Fall ist, können wir nur davon ausgehen, dass auch dasselbe in unserem Cyber-Leben passieren wird. We are use all our laptops for personal activities, e.g. for reading of news or for online orders.

Wenn wir per VPN in die Arbeit (und den Sicherheitsstapel im Büro) kommen, hat unser Sicherheitsteam Einblick in die Aktivitäten der Mitarbeiter und kann URL-Filter, DLP oder andere Sicherheitsmaßnahmen angemessen anwenden. But always more work directly in SaaS-apps or surfing online that without a vpn the data traffic into office, was a further challenge place power. Wenn wir keine VPNs verwenden, haben unsere Sicherheitsteams nur einen begrenzten Einblick in die Risiken, denen Mitarbeiter online ausgesetzt sind. Wir sind nicht in der Lage, riskantes Verhalten sofort zu erkennen, und Bedrohungen, die Geräte haben möglicherweise beschlagnahmt, was die Fähigkeit einschränkt, zu entwickeln, eine angemessene Sicherheitsmaßnahme zu entwickeln, bevor ein Mitarbeiter eine Verbindung zum VPN herstellt und möglicherweise das gesamte Unternehmen gefährdet.

Die Tür hinter uns schließen

Ob es uns gefällt oder nicht, wir sind verpflichtet, Unternehmensnetzwerke und -systeme zu öffnen, um einfache Remote-Produktivität zu ermöglichen. Es kann also beispielsweise vorkommen, dass ein wichtiger Server, der nur aufgrund einer (zuvor) angemessenen Sicherheitsrichtlinie vom Büro erreichbar war, jetzt per Fernzugriffs-VPN geöffnet ist, da das Büro physisch geschlossen ist. Companies are all in their power, to take the right safety measures, to limit the risk of open systems. Fakt ist jedoch, dass dies unsere Angriffsfläche vergrößern und zusätzliche Cyberrisiken mit sich bringen wird.

Der andere Aspekt? Werden wir die Tür hinter uns schließen und die freizügigeren Netzwerkrichtlinien aufheben, wenn wir ins Büro zurückkehren? We want to expect that it more as a handful organizations is not achieve this free guidelines, if we return to work. Wir empfehlen Ihnen, sorgfältig aufzuzeichnen, welche Richtlinien in diesem Zeitraum gelockert wurden, und jetzt daran zu erinnern, dass die Dinge in ein paar Monaten wieder verschärft werden.

Nun zu den guten Nachrichten.

Es gibt eine Reihe von Gründen, erleichtert zu sein (zumindest in Bezug auf Cybersicherheit), wenn Sie von zu Hause aus arbeiten.

Keine Road Warriors mehr

Es gibt viele Bedenken, wenn wir falsche Wi-Fi-Netzwerke, Man-in-the-Middle-Angriffe oder Wi-Fi-Sniffing in Verrat ziehen, und während wir unsere Teams weiterhin darüber aufklären Cyberrisiken, stellen Einzelpersonen weiterhin Verbindungen zu offenen Netzwerken in Coffeeshops, Hotels und Flughäfen her. Jedoch stellen derzeit weit weniger Mitarbeiter auf diese Weise eine Verbindung her. Ein großer Teil des Risikos, dass wir früher bei der Arbeit von unterwegs eingegangen sind, ist einfach verschwunden — weil wir diese Dinge nicht tun können, während wir „protected an Ort und Stelle“ sind. In der Folge werden Infektionen durch diese Vektoren ebenfalls drastisch abnehmen.

Ein weiterer potenzieller Vorteil ist die Tatsache, dass wir wahrscheinlich weniger gestohlene Laptops sehen werden. Zum Beispiel lassen Mitarbeiter ihre Laptops nicht im Auto, wenn sie nach der Arbeit Besorgungen machen, was zu Notebook-Debstählen geladen wurde.

Backhauling, um unsere Hinterseiten abzudecken

When some company safety models without VPNs, many always leave on VPN connections to direct the data traffic from remote workers to the security stack in the office. In vielen Fällen stellen wir fest, dass die Benutzer, deren Datenverkehr ins Büro zurückgeleitet wird (mit der oben genannten angemessenen Sichtbarkeit), besser geschützt sind, wenn sie VPN-Engpässe und Ähnliches überwinden Network security Geräte. Paradoxerweise erhalten Mitarbeiter möglicherweise nicht den gleichen Schutz, wenn sie in ihre Büronetzwerke zurückkehren, da Geräte, die in diesen Netzwerken laufen, direkt miteinander verbunden sind und mit anderen IoT- und BOYD-Geräten gemischt werden, ohne dass es einen Engpass gibt, sodass die Sicherheitskontrollen angewendet werden können.

Einige Organisationen erwägen eine Expansion VDI Implementations, to ensure that the VPN infrastructure is not overload, the a larger number of workers to lost standorts. Weitere Informationen zu unserem starken VDI-Schutz mit adaptiver Benutzersegmentierung finden Sie in unserer letzter Beitrag zum Thema.

The coming weeks are in the tat as test for us all, we try to try, from to home as a productive as possible, without the security to back. Wir hoffen, dass wir Ihnen einige Denkanstöße gegeben haben, welche weiteren Risiken Sie in Kauf nehmen sollten, und sogar ein paar positive Seiten.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Cyber-Resilienz, der strategische Plan von CISA und Nachweis der Zero-Trust-Segmentierung
Cyber-Resilienz

Cyber-Resilienz, der strategische Plan von CISA und Nachweis der Zero-Trust-Segmentierung

For CISA, Zero Trust security is key to achieving its cybersecurity strategies and meeting its goals for Cyber Resilience.

EU-Compliance-Mandate verstehen: Telekommunikations-5G und darüber hinaus
Cyber-Resilienz

EU-Compliance-Mandate verstehen: Telekommunikations-5G und darüber hinaus

In Teil 5 dieser Serie untersuchen wir die erweiterte Angriffsfläche, die 5G mit sich bringt, sowie die Vorschriften zur Einhaltung der Telekommunikationsvorschriften, die sich rasant weiterentwickeln.

Höhepunkte der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen
Cyber-Resilienz

Höhepunkte der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen

In den letzten zwei Jahren haben Unternehmen zunehmend auf hybride, verteilte IT-Infrastrukturmodelle umgestellt, was zu völlig neuen Sicherheitslücken und Risiken im Bereich der Cybersicherheit geführt hat. In der Zwischenzeit haben wir erlebt, wie ein verheerender Cyberangriff nach dem anderen Schlagzeilen gemacht hat.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?