{"id":23479,"date":"2023-05-26T11:12:00","date_gmt":"2023-05-26T09:12:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=23479"},"modified":"2023-05-16T10:21:25","modified_gmt":"2023-05-16T08:21:25","slug":"durchgaengige-sicherheit-vom-smartphone-bis-zur-cloud","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=23479","title":{"rendered":"Durchg\u00e4ngige Sicherheit \u2013 vom Smartphone bis zur Cloud"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/de.lookout.com\/\">Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout<\/a>\/gg<\/p>\n\n\n\n<p>Die Zunahme der Fernarbeit hat vielen Besch\u00e4ftigten mehr M\u00f6glichkeiten und Flexibilit\u00e4t er\u00f6ffnet, aber auch zu einer massiven Vergr\u00f6\u00dferung der Angriffsfl\u00e4che f\u00fcr Unternehmen gef\u00fchrt. Sicherheitsstrategien m\u00fcssen heute den gesamten Weg vom Endpunkt bis zur Cloud umfassen. Dabei bleiben mobile Endpunkte wie Smartphones, auf welchen mittlerweile auch viele Gesch\u00e4ftsanwendungen, Videokonferenzl\u00f6sungen und beruflich genutzte Messaging-Apps laufen, oft au\u00dfer Acht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/SaschaSpangenberg-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"830\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/SaschaSpangenberg-830x1024.jpg\" alt=\"\" class=\"wp-image-23481\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/SaschaSpangenberg-830x1024.jpg 830w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/SaschaSpangenberg-243x300.jpg 243w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/SaschaSpangenberg-768x947.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/SaschaSpangenberg-1245x1536.jpg 1245w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/SaschaSpangenberg-1661x2048.jpg 1661w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/SaschaSpangenberg-1320x1628.jpg 1320w\" sizes=\"auto, (max-width: 830px) 100vw, 830px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Lookout<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Daten von Lookout im Rahmen der Studie \u201eThe State of Remote Work\u201c zeigen, dass 92 Prozent der Remote-Mitarbeiter auf ihren pers\u00f6nlichen mobilen Ger\u00e4ten arbeiten. Die darauf betriebenen Apps sowie die Unternehmensdaten, auf die Benutzer zugreifen, sind f\u00fcr die IT-Abteilung nicht sichtbar. Die Risikolage eines Unternehmens erh\u00f6ht sich damit erheblich.<\/p>\n\n\n\n<p>Remote-Mitarbeiter halten sich seltener an bew\u00e4hrte Verfahren zur Datensicherheit, wie Zahlen der aktuellen Lookout-Studie ebenfalls zeigen. 90 Prozent greifen auf Unternehmensnetzwerke von anderen Orten als ihrem Wohnort aus zu, im Durchschnitt von f\u00fcnf verschiedenen Standorten. Dies birgt Sicherheitsrisiken, da Unternehmensdaten \u00fcber mehrere Netzwerke hinweg offengelegt werden k\u00f6nnten, die nicht von der IT-Abteilung \u00fcberwacht werden. 46 Prozent haben schon einmal eine Arbeitsdatei auf ihrem pers\u00f6nlichen Ger\u00e4t statt auf dem Netzlaufwerk ihres Arbeitgebers gespeichert. Die Betriebssysteme pers\u00f6nlicher Ger\u00e4te sind oft veraltet und nicht vor den neuesten Sicherheitsl\u00fccken und Schadprogrammen gesch\u00fctzt. Fast einer von drei Remote-Mitarbeitern arbeitet mehr als 20 Stunden pro Woche mit seinem pers\u00f6nlichen Tablet oder Smartphone. 32 Prozent der Remote- und Hybrid-Mitarbeiter nutzen anf\u00e4llige Apps oder Software, die nicht von der IT-Abteilung genehmigt wurden. 45 Prozent verwenden dasselbe Passwort f\u00fcr berufliche und private Konten, was diese angreifbar macht und das Risiko eines Identit\u00e4tsdiebstahls oder Diebstahls sensibler Daten aus dem Unternehmen erh\u00f6ht.<\/p>\n\n\n\n<p><strong>Fernzugriff und die Cloud bestimmen den Unternehmensalltag<\/strong><\/p>\n\n\n\n<p>Das B\u00fcro existiert nicht mehr innerhalb der traditionellen Grenzen des lokalen Netzwerks, seitdem die Cloud f\u00fcr die meisten Unternehmen zum R\u00fcckgrat geworden ist. Der Fernzugriff auf Unternehmensdaten in der Cloud bietet zwar Flexibilit\u00e4t und potenzielle Produktivit\u00e4tssteigerungen, kann in Verbindung mit dem Trend zu BYOD (Bring Your Own Device) aber auch das Risiko erh\u00f6hen.<\/p>\n\n\n\n<p>Viele der mobilen Ger\u00e4te obliegen nicht der zentralen Verwaltung durch die IT-Abteilung. Unternehmen haben somit nur wenig Kontrolle \u00fcber potenzielle Einfallstore auf diesen Ger\u00e4ten. Um unternehmensgerechte Sicherheit zu gew\u00e4hrleisten, ist ein Einblick in m\u00f6gliche Schwachstellen in Betriebssystem und Apps sowie in die Arten von Apps, die Zugriff auf Unternehmensdaten haben, erforderlich. Die Erkennung von Phishing-Versuchen ist mittlerweile ebenfalls unverzichtbar.<\/p>\n\n\n\n<p>Da Unternehmen ihre Anwendungen immer weiter in die Cloud verlagern, sollten sie den Zugriff nicht mehr nur auf der Grundlage des Ger\u00e4tezustands gew\u00e4hren. Stattdessen ist es aus Sicherheitsperspektive effektiver, durch kontrollierten Zugriff die sichere Nutzung der in diesen Apps gespeicherten Unternehmensdaten zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p><strong>Neues Sicherheitskonzept erforderlich<\/strong><\/p>\n\n\n\n<p>All diese Verhaltensweisen zeigen, dass Unternehmen ein v\u00f6llig neues Sicherheitskonzept ben\u00f6tigen, das mit der Art und Weise Schritt h\u00e4lt, wie Remote-Benutzer auf Daten zugreifen und miteinander zusammenarbeiten. IT-Teams haben die meiste Zeit jedoch keine Kontrolle \u00fcber die Netzwerke, mit denen sich ihre Mitarbeiter verbinden, wodurch sowohl die Benutzer als auch die Unternehmensdaten exponentiell internen und externen Bedrohungen ausgesetzt sind.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Unternehmen ben\u00f6tigen daher Tools, die sie in die Lage versetzen, ihre Benutzer und Ger\u00e4te zu sch\u00fctzen und gleichzeitig adaptive Sicherheitsrichtlinien durchzusetzen, um den Zugriff auf Daten, die in diesen Unternehmensanwendungen gespeichert sind, vor internen und externen Bedrohungen zu sch\u00fctzen. Dies ist f\u00fcr jedes Unternehmen mit einer vollst\u00e4ndig dezentralen oder hybriden Arbeitsumgebung mittlerweile unerl\u00e4sslich.<\/p>\n\n\n\n<p>Viele Unternehmen beschr\u00e4nken sich nach wie vor auf den Einsatz punktueller Sicherheitsl\u00f6sungen f\u00fcr Netzwerk, Cloud und Endpunkte, insbesondere Firewalls und NDR (Network Detection and Response). Der \u00dcbergang vom Endpunkt zur Cloud ist jedoch ebenso gef\u00e4hrdet, gerade durch die zunehmende Nutzung mobiler Ger\u00e4te, um ortsunabh\u00e4ngig auf Unternehmensressourcen zuzugreifen. Nachtr\u00e4glich erg\u00e4nzte, umst\u00e4ndliche Sicherheitsma\u00dfnahmen bremsen jedoch die Benutzer aus, worunter die Produktivit\u00e4t des mobilen Arbeitens leidet. Dies schafft Bedarf f\u00fcr eine zeitgem\u00e4\u00dfe Sicherheitsl\u00f6sung, die alle Unternehmensdaten immer im Blick beh\u00e4lt, in Bewegung und an den jeweiligen Speicherorten.<\/p>\n\n\n\n<p><strong>Kombination aus SSE und Endpunktsicherheit<\/strong><\/p>\n\n\n\n<p>Ein effektiver Ansatz ist eine Cloudsicherheitsplattform, die Security Service Edge (SSE) und Endpunktsicherheit kombiniert, um Benutzer und Unternehmensdaten standortunabh\u00e4ngig zu sch\u00fctzen. Laut Gartner ist SSE eine Sammlung integrierter, Cloud-zentrierter Sicherheitsfunktionen, die einen sicheren Zugang zu Websites, Software-as-a-Service (SaaS)-Anwendungen und privaten Anwendungen erm\u00f6glicht. Die Kombination von SSE und Endpunktsicherheit auf einer Plattform erm\u00f6glicht es, den Risikostatus von Benutzern und Endger\u00e4ten fortlaufend zu \u00fcberwachen. Unternehmen k\u00f6nnen dabei den Zugriff auf Daten und Anwendungen feink\u00f6rnig nach dem Zero-Trust-Prinzip und je nach Sensibilit\u00e4t der Daten gew\u00e4hren. So gelingt es, alle Benutzer, mobilen Endger\u00e4te, Gesch\u00e4ftsanwendungen und Unternehmensdaten vor unbefugtem Zugriff und Internetbedrohungen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Eine in der Cloud bereitgestellte L\u00f6sung f\u00fcr mobile Endpunktsicherheit als Teil einer ZTNA-Plattform (Zero Trust Network Access) umfasst mobilen Endpunktschutz, einen gesch\u00fctzten Zugriff auf Anwendungen sowie eine sichere Internet- und Cloud-Nutzung. Die mobile Endpunktsicherheit erstreckt sich dabei auf verwaltete und nicht verwaltete Endger\u00e4te, um diese vor b\u00f6sartiger Software, Phishing-Angriffen, riskanten Netzwerkverbindungen und Kompromittierung zu sch\u00fctzen. Die Schutzma\u00dfnahmen sind aktiv unabh\u00e4ngig vom Standort des Benutzers oder einer Anwendung. Im Gegensatz zu einem VPN erfolgt hierbei eine Verbindung der Benutzer mit den Anwendungen statt mit dem Netzwerk, entsprechend dem Zero-Trust-Prinzip.<\/p>\n\n\n\n<p>Der Internetzugriff erfolgt \u00fcber ein Secure Web Gateway (SWG) in der Cloud, gesch\u00fctzt durch eine Firewall as a Service. Unternehmen k\u00f6nnen damit Benutzer, Netzwerke und Unternehmensdaten vor internetbasierten Bedrohungen sch\u00fctzen und Datenverluste verhindern. Ein Cloud Access Security Broker (CASB) wiederum gew\u00e4hrleistet den sicheren Cloud-Zugriff. Unternehmen sind damit in der Lage, s\u00e4mtliche Cloud- und SaaS-Anwendungen entsprechend einheitlichen Regeln nahtlos zu sch\u00fctzen, w\u00e4hrend alle Cloud-Aktivit\u00e4ten sichtbar und unter Kontrolle sind.<\/p>\n\n\n\n<p><strong>Cloud-native, einheitliche Sicherheitsplattform<\/strong><\/p>\n\n\n\n<p>Unternehmen m\u00fcssen heute Daten und Anwendungen sch\u00fctzen, unabh\u00e4ngig davon, wo diese gespeichert sind oder betrieben werden, und auch in Bewegung zwischen mobilen Endger\u00e4ten, dem lokalen Netzwerk und der Cloud. Eine Cloud-native, einheitliche Sicherheitsplattform deckt alle Anforderungen der Endpunkt- und Cloud-Sicherheit ab. Zugleich bietet sie die Flexibilit\u00e4t, um auf neue Anforderungen zeitnah reagieren zu k\u00f6nnen und \u2013 stets auf sichere Weise \u2013 mit wertvollen Daten arbeiten zu k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Zunahme der Fernarbeit hat vielen Besch\u00e4ftigten mehr M\u00f6glichkeiten und Flexibilit\u00e4t er\u00f6ffnet, aber auch zu einer massiven Vergr\u00f6\u00dferung der Angriffsfl\u00e4che f\u00fcr Unternehmen gef\u00fchrt. Sicherheitsstrategien m\u00fcssen heute den gesamten Weg vom Endpunkt bis zur Cloud umfassen. Dabei bleiben mobile Endpunkte wie Smartphones, auf welchen mittlerweile auch viele Gesch\u00e4ftsanwendungen, Videokonferenzl\u00f6sungen und beruflich genutzte Messaging-Apps laufen, oft au\u00dfer Acht.<\/p>\n","protected":false},"author":81,"featured_media":23481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,14618],"tags":[6258,6730,6257,160,11400,1701,16272,17283,180,16934],"class_list":["post-23479","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-collaboration","tag-byod","tag-casb","tag-cloud","tag-lookout","tag-ndr","tag-smartphone","tag-sse","tag-swg","tag-vpn","tag-ztna"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23479"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23479\/revisions"}],"predecessor-version":[{"id":23482,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23479\/revisions\/23482"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/23481"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}