/
Cyber-Resilienz

Cyberrisiken und Schutzmaßnahmen vor Ort

Da wir uns alle daran gewöhnen, in naher Zukunft von zu Hause aus zu arbeiten, hat uns die Zeit gegeben, darüber nachzudenken, welche Auswirkungen diese „neue Normalität“ auf die Cybersicherheit haben wird. Es stellt sich heraus, dass es noch ein paar weitere Risiken gibt, die wir berücksichtigen müssen, aber wir können auch Trost darin finden, wie wir das Risiko reduzieren können.

Lass uns zunächst mit einigen weiteren Risiken beginnen, die wir berücksichtigen müssen, wenn wir aufgefordert werden, uns „vor Ort zu schützen“.

Zuhause, süßes Zuhause

Wir wissen, dass mehr Work-Laptops bei den Mitarbeitern zu Hause sind, und sie werden in absehbarer Zeit dort sein. Aus diesem Grund ist unser Titel „CISO for Housekeeping“ wichtig, denn you, home networks for böswillige Actors and Cyberbedrohungen.

Haben wir eine Ahnung, wohin unsere weniger cyberaffinen Haushaltsmitglieder im Internet gehen? Sie laden möglicherweise Malware herunter, die sich in Heimnetzwerken ausbreiten könnte, was zu einem höheren Risiko für jedes angeschlossene Gerät führt, auch für diese Work-Laptops. Wir sind bereits ziemlich sicher, dass die Arbeitsgeräte auf dem neuesten Stand sind Endpoint security, können wir dasselbe für den Rest unserer Heimgeräte sagen? Vielleicht oder vielleicht auch nicht. What we can say, is that work-Laptops in heimnetzwerken in naher Zukunft ausgesetzt sein, was bedeutet, dass sich die Sicherheit zu Hause auf die Sicherheit am Arbeitsplatz auswirkt.

If you have time, check the security other devices in your household and This also draw free DNS layer protection measures for your home network or your devices to block connections to block connections to malicious websites. Sie erwägen eine Lektion „Sicherheit 101“ als Teil Ihres nächsten Gesprächs beim Abendessen, um Ihren Familienmitgliedern beizubringen, Dinge wie illegale Websites beim Herunterladen von Spielen oder Musik zu vermeiden.

Sichtbar weniger Sicht

Es ist klar, dass die Arbeit von zu Hause aus den Grenzen zwischen Heim- und Arbeitsleben verwischt ist. Sie könnten eine Kaffeepause einlegen, um einen Streit zwischen den Kindern zu beenden, oder Ihren Hund auf einen dringend benötigten Spaziergang um den Block mitnehmen. Angesichts der Tatsache, dass dies der Fall ist, können wir nur davon ausgehen, dass auch dasselbe in unserem Cyber-Leben passieren wird. We are use all our laptops for personal activities, e.g. for reading of news or for online orders.

Wenn wir per VPN in die Arbeit (und den Sicherheitsstapel im Büro) kommen, hat unser Sicherheitsteam Einblick in die Aktivitäten der Mitarbeiter und kann URL-Filter, DLP oder andere Sicherheitsmaßnahmen angemessen anwenden. But always more work directly in SaaS-apps or surfing online that without a vpn the data traffic into office, was a further challenge place power. Wenn wir keine VPNs verwenden, haben unsere Sicherheitsteams nur einen begrenzten Einblick in die Risiken, denen Mitarbeiter online ausgesetzt sind. Wir sind nicht in der Lage, riskantes Verhalten sofort zu erkennen, und Bedrohungen, die Geräte haben möglicherweise beschlagnahmt, was die Fähigkeit einschränkt, zu entwickeln, eine angemessene Sicherheitsmaßnahme zu entwickeln, bevor ein Mitarbeiter eine Verbindung zum VPN herstellt und möglicherweise das gesamte Unternehmen gefährdet.

Die Tür hinter uns schließen

Ob es uns gefällt oder nicht, wir sind verpflichtet, Unternehmensnetzwerke und -systeme zu öffnen, um einfache Remote-Produktivität zu ermöglichen. Es kann also beispielsweise vorkommen, dass ein wichtiger Server, der nur aufgrund einer (zuvor) angemessenen Sicherheitsrichtlinie vom Büro erreichbar war, jetzt per Fernzugriffs-VPN geöffnet ist, da das Büro physisch geschlossen ist. Companies are all in their power, to take the right safety measures, to limit the risk of open systems. Fakt ist jedoch, dass dies unsere Angriffsfläche vergrößern und zusätzliche Cyberrisiken mit sich bringen wird.

Der andere Aspekt? Werden wir die Tür hinter uns schließen und die freizügigeren Netzwerkrichtlinien aufheben, wenn wir ins Büro zurückkehren? We want to expect that it more as a handful organizations is not achieve this free guidelines, if we return to work. Wir empfehlen Ihnen, sorgfältig aufzuzeichnen, welche Richtlinien in diesem Zeitraum gelockert wurden, und jetzt daran zu erinnern, dass die Dinge in ein paar Monaten wieder verschärft werden.

Nun zu den guten Nachrichten.

Es gibt eine Reihe von Gründen, erleichtert zu sein (zumindest in Bezug auf Cybersicherheit), wenn Sie von zu Hause aus arbeiten.

Keine Road Warriors mehr

Es gibt viele Bedenken, wenn wir falsche Wi-Fi-Netzwerke, Man-in-the-Middle-Angriffe oder Wi-Fi-Sniffing in Verrat ziehen, und während wir unsere Teams weiterhin darüber aufklären Cyberrisiken, stellen Einzelpersonen weiterhin Verbindungen zu offenen Netzwerken in Coffeeshops, Hotels und Flughäfen her. Jedoch stellen derzeit weit weniger Mitarbeiter auf diese Weise eine Verbindung her. Ein großer Teil des Risikos, dass wir früher bei der Arbeit von unterwegs eingegangen sind, ist einfach verschwunden — weil wir diese Dinge nicht tun können, während wir „protected an Ort und Stelle“ sind. In der Folge werden Infektionen durch diese Vektoren ebenfalls drastisch abnehmen.

Ein weiterer potenzieller Vorteil ist die Tatsache, dass wir wahrscheinlich weniger gestohlene Laptops sehen werden. Zum Beispiel lassen Mitarbeiter ihre Laptops nicht im Auto, wenn sie nach der Arbeit Besorgungen machen, was zu Notebook-Debstählen geladen wurde.

Backhauling, um unsere Hinterseiten abzudecken

When some company safety models without VPNs, many always leave on VPN connections to direct the data traffic from remote workers to the security stack in the office. In vielen Fällen stellen wir fest, dass die Benutzer, deren Datenverkehr ins Büro zurückgeleitet wird (mit der oben genannten angemessenen Sichtbarkeit), besser geschützt sind, wenn sie VPN-Engpässe und Ähnliches überwinden Network security Geräte. Paradoxerweise erhalten Mitarbeiter möglicherweise nicht den gleichen Schutz, wenn sie in ihre Büronetzwerke zurückkehren, da Geräte, die in diesen Netzwerken laufen, direkt miteinander verbunden sind und mit anderen IoT- und BOYD-Geräten gemischt werden, ohne dass es einen Engpass gibt, sodass die Sicherheitskontrollen angewendet werden können.

Einige Organisationen erwägen eine Expansion VDI Implementations, to ensure that the VPN infrastructure is not overload, the a larger number of workers to lost standorts. Weitere Informationen zu unserem starken VDI-Schutz mit adaptiver Benutzersegmentierung finden Sie in unserer letzter Beitrag zum Thema.

The coming weeks are in the tat as test for us all, we try to try, from to home as a productive as possible, without the security to back. Wir hoffen, dass wir Ihnen einige Denkanstöße gegeben haben, welche weiteren Risiken Sie in Kauf nehmen sollten, und sogar ein paar positive Seiten.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Cyber-Resilienz: Die oberste Sicherheitspriorität des Bankensektors
Cyber-Resilienz

Cyber-Resilienz: Die oberste Sicherheitspriorität des Bankensektors

In dieser Rede vom Dezember 2021 bekräftigte Bo Li, stellvertretender Geschäftsführer des Internationalen Währungsfonds (IWF), wie digitale Technologien alle Aspekte der Gesellschaft durchdringen und unsere Abhängigkeit von Interkonnektivität und die Abhängigkeit von den Netzwerken, die sie unterstützen, erhöht.

Informieren Sie sich über das Ergebnis: Sicherheitslücken erklärt
Cyber-Resilienz

Informieren Sie sich über das Ergebnis: Sicherheitslücken erklärt

So berechnen wir den Vulnerability Exposure Score, der es Unternehmen ermöglicht, branchenübliche Messungen zur Schwachstellenbewertung mit dem Kontext aus ihrer Umgebung zu kombinieren.

Don't Wing It: 4 Schritte zur Erstellung eines Cloud-Migrationsplans
Cyber-Resilienz

Don't Wing It: 4 Schritte zur Erstellung eines Cloud-Migrationsplans

Diese Schritte helfen Ihnen dabei, einen erfolgreichen Cloud-Migrationsplan zu erstellen, um den Reifegrad der Cloud-Migration zu erreichen.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?