Aktuelles, Branche, Studien - geschrieben von am Dienstag, Juni 7, 2022 14:32 - noch keine Kommentare

Work-from-Anywhere: Etablierung birgt erhöhtes Risiko

Durchschnittlicher IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden – Zunahme der Verbindungen erhöht Risiko

[datensicherheit.de, 07.06.2022] Absolute Software hat Ergebnisse aus einer aktuellen IT-Sicherheitsstudie veröffentlicht – die zunehmende Gerätemobilität zusammen mit der Anfälligkeit von Sicherheitskontrollen unterstreicht demnach den Bedarf an robusten Endpoint- und Secure-Access-Lösungen. Am 7. Juni 2022 stellte Absolute Software „fundierte Einblicke in das erhöhte Risiko vor, dem sich Unternehmen durch die fortschreitende Verlagerung von ,Work from home‘ zu ,Work from anywhere‘ ausgesetzt sehen“.

Zusätzliches Risiko: 16% der Unternehmensgeräte unverschlüsselt und Patches im Durchschnitt 77 Tage alt

Ein neuer Bericht mit dem Titel „The Value of Zero Trust in a Work-from-Anywhere World” zeige, dass der durchschnittliche IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden gewesen sei.

Dies entspreche einem Anstieg von 18 Prozent allein von Januar bis März 2022, was die zunehmend mobile Natur der heutigen hybriden Mitarbeiter unterstreiche.

Die Analyse von Absolute habe außerdem ergeben, dass 16 Prozent der Unternehmensgeräte unverschlüsselt und die aktuellen Patches im Durchschnitt 77 Tage alt seien. Dies betone sowohl die Anfälligkeit kritischer Sicherheitskontrollen als auch die Notwendigkeit robuster Sicherheitstools zum Schutz von Remote-Geräten, Daten und Netzwerkverbindungen.

Gleichgewicht zwischen Risikominimierung und Notwendigkeit, Mitarbeitern nahtlosen, sicheren Zugang zu gewähren, anzustreben

Nach wie vor stünden IT- und Sicherheitsverantwortliche vor großen Herausforderungen. So gehe es darum, ein Gleichgewicht zwischen der Risikominimierung und der Notwendigkeit, Mitarbeitern einen nahtlosen, sicheren Zugang zu ermöglichen, egal woher sie sich verbinden, herzustellen.

In einer kürzlich durchgeführten Umfrage hätten 42 Prozent der Befragten angegeben, dass das Risikomanagement der größte Nachteil von Remote- und Hybrid-Arbeitsplätzen sei.

Ein belastbarer Zero-Trust-Sicherheitsansatz ermögliche es IT-Teams, über die Sicherung und Validierung jeder Verbindung zum Unternehmensnetzwerk hinauszugehen und ihre kontextbezogenen Parameter zu erweitern, um die Sicherheitslage eines Endgeräts zu berücksichtigen.

Zur Risikominimierung Zero-Trust-Architekturen neu konzipieren

„Die Verlagerung zu Remote- und Hybridarbeit hat die Art der Endpunkt- und Netzwerksicherheit nachhaltig verändert und ,Zero Trust‘ stark in den Fokus gerückt“, erläutert Christy Wyatt, „President“ und „CEO“ von Absolute.

Die Implementierung einer Zero-Trust-Sicherheitsstrategie lasse sich jedoch nicht auf einen Schlag und mit dem Kauf einer klar definierten Reihe von Tools bewerkstelligen – „es gibt keinen einheitlichen Ansatz, der für alle passt“.

Jedes Unternehmen sollte seine Zero-Trust-Architekturen neu konzipieren, um mit dem Endpunkt zu beginnen, der von der Gerätefirmware bis zum Netzwerkrand reichen könne – und mit einem klaren Fokus auf Ausfallsicherheit.

Risiko muss und kann handhabbar gemacht werden

Neben anderen bemerkenswerten Ergebnissen enthalte der Bericht von Absolute einen detaillierten Blick auf den Zustand und die Leistung von fünf kritischen Endpunkt-Sicherheitskontrollen – wie beispielsweise Lösungen für „Unified Endpoint Management“ (UEM), „Endpoint Protection Platforms“ (EPPs) und „Virtual Private Networks“ (VPNs), um nur einige zu nennen.

Diejenigen, die nicht die Möglichkeit der Selbstwartung über den „Application Persistence Service“ von Absolute hätten, wiesen über einen Zeitraum von zwei Wochen Konformitätsraten von nur 27 Prozent auf.

Diejenigen, die „Application Persistence“ aktiviert hätten, meldeten durchweg Konformitätsraten von über 90 Prozent.

Weitere Informationen zum Thema:

ABSOLUTE
The Value of Zero Trust in a Work-from-Anywhere World



Kommentieren

Kommentar

Cybersicherheit & Datensouveränität

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung