Was tun gegen Dark Endpoints?

Absolute Software erklärt die unsichtbare Bedrohung für IT-Teams. [...]

Foto: WikiImages/Pixabay

Jedes Gerät, das nicht mit einer Unternehmensdomain verbunden ist, ist eine potentielle Schwachstelle in der Sicherheitsarchitektur eines Unternehmens. Unsichtbare Geräte schaffen erhebliche blinde Flecken, die IT-Abteilungen hilflos machen können, um gegen einen Sicherheitsvorfall vorzugehen, bis es bereits zu spät ist.

Dieses Phänomen nimmt Absolute Software unter die Lupe:

Eine neue Studie von Absolute hat aufgedeckt, dass 13 Prozent der Unternehmensgeräte derzeit nicht mit einer Unternehmensdomain verbunden sind. Dies macht das Potenzial für einen Sicherheitsvorfall zu einer ernüchternden Realität.

Wenn die IT-Abteilung keinen Einblick in 100 Prozent der Unternehmensgeräte hat, können sensible Daten ohne das Wissen des Unternehmens in Umlauf gebracht werden.

Sichtbarkeit hilft bei der Identifizierung gefährdeter Endgeräte

Die Aufrechterhaltung der Sichtbarkeit aller Unternehmensgeräte ist für den Schutz von Unternehmensdaten unerlässlich, insbesondere bei einer beträchtlichen Anzahl von Endpunkten, die außerhalb des geschützten Netzwerks eines Unternehmens verwendet werden.

Cybersecurity Insiders berichtet, dass 60 Prozent der befragten Unternehmen weniger als 75 Prozent der in ihrem Netzwerk vorhandenen Geräte kennen. Nur 58 Prozent der Unternehmen bestätigen, dass sie alle gefährdeten Geräte in ihrem Unternehmen innerhalb von 24 Stunden nach einem Einbruch identifizieren könnten. Weitere 9 Prozent schätzen, dass sie bis zu einer Woche oder länger brauchen würden, um gefährdete Geräte zu überprüfen.

Es ist nach Meinung von Absolute Software von entscheidender Bedeutung, dass Unternehmen solche Geräte ausfindig machen können, um sicherzustellen, dass sie mit der Unternehmensdomain verbunden sind.

All dies macht deutlich, dass die Sicherheit eines Unternehmens nur so stark ist wie sein schwächstes Glied. Jeder Versuch, einen Endpunkt mit einer Sicherheitsanwendung zu verstärken, ist nur dann wirksam, wenn er betriebsbereit bleibt und wie vorgesehen funktioniert.

Sichtbarkeit ist somit unbedingt erforderlich, um proaktiv gegen potenzielle Bedrohungen der Cybersicherheit vorgehen zu können. Angriffe, die menschliches Versagen ausnutzen, um Kontrollen zu umgehen und Sicherheitsanwendungen zu deaktivieren, könnten sich auf einem unsichtbaren Unternehmensgerät, von dem die IT-Abteilung nichts weiß, als besonders verheerend erweisen.

Sichtbarkeit als Teil von Zero Trust

Zero-Trust-Lösungen gewinnen in globalen Unternehmen zunehmend an Bedeutung und sind weit verbreitet. Dies geschieht, um Mitarbeiter zu schützen, die von überall aus arbeiten können, und um die Sicherheit wertvoller Daten zu gewährleisten. Eine sorgfältig umgesetzte Zero-Trust-Strategie erfordert die vollständige Sichtbarkeit und Überprüfung jedes einzelnen Geräts, das mit dem Unternehmensnetzwerk verbunden ist.

Eine umfassende Zero-Trust-Strategie umfasst jedoch mehr als nur die Überprüfung der kontextbezogenen Identität von Netzwerkverbindungen. Sie erfordert nach Meinung von Absolute Software eine moderne Form der Endpunktsicherheit.

Die Sichtbarkeit aller Endpunkte ist die erste Voraussetzung, um die Widerstandsfähigkeit und den betriebsbereiten Zustand von Anwendungen zu gewährleisten. Weitere Informationen hierzu finden sich im aktuellen Report „The Value of Zero Trust in a WFA World“.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*