Cybersecurity - COVID-19

CrowdStrike gibt Tipps zur effektiven Umsetzung und Absicherung von Remote-Arbeitsplätzen

CrowdStrike gibt Tipps zur effektiven Umsetzung und Absicherung von Remote-Arbeitsplätzen

Cybersecurity im Angesicht von COVID-19

Von Michael Sentonas, VP of Technology, CrowdStrike

Michael Sentonas, VP of Technology, CrowdStrike

Dass die Weltgesundheitsorganisation das Coronavirus zu einer weltweiten Pandemie erklärt hat, unterstreicht, was langsam allen bewusst wird: die Covid-19-Variante des Coronavirus wird ein in der heutigen Zeit noch nie dagewesenes Maß an sozialen und wirtschaftlichen Umwälzungen verursachen. Zahlreiche Unternehmen stehen plötzlich tiefgreifenden Herausforderungen gegenüber, weil sie alles versuchen, um ihren Angestellten die Arbeit von zuhause aus schnell zu ermöglichen. Im Angesicht dieser weltweiten „Büro-Flucht“ stellt die Aufrechterhaltung der Security für viele Organisationen ein großes Risiko dar.

Herausforderungen bei der schnellen Umstellung auf ein Heimarbeitsmodell

Weltweit arbeiten 50 % der Angestellten für mindestens 2,5 Tage pro Woche von außerhalb ihres Hauptbüros, stellt der jüngste International Workplace Group-Report fest. COVID-19 jedoch verlangt den Organisationen – vielleicht sogar allen – mehr ab, nämlich sofort auf Heimarbeit umzustellen. Neben dem Druck, den dieser Büro-Exodus auf IT-Teams, Netzwerkarchitekturen und Technikzulieferer ausübt, bestehen allerdings auch echte Cyberrisiken, denen sich Organisationen bewusst sein müssen.

Sechs Schlüsselfaktoren, die die Cyber Security von Heimarbeitern gewährleisten können:

  • Stellen Sie sicher, dass Ihre Cybersecurity-Policy aktuell ist und Heimarbeit mit einschließt. Sie mögen bereits über starke Security-Policies verfügen, dennoch sollten Sie sie überprüfen und sicherstellen, dass sie auch angemessen sind, wenn Ihre Organisation von Büro- auf Heimarbeit umstellt.
  • Stellen Sie sicher, dass Sie über eine aktuelle Richtlinie für die Cyber Security verfügen, die das Arbeiten per Remote-Verbindung einschließt. Starke Sicherheitsrichtlinien mögen bereits existieren, aber es ist wichtig, sie zu überprüfen und sicherzustellen, dass sie angemessen sind, wenn Ihre Organisation dazu übergeht, mehr Leute von zu Hause aus als in einem Büro arbeiten zu lassen. Die Sicherheitsrichtlinien müssen unter anderem die Verwaltung des Remote-Zugriffs auf den Arbeitsplatz, die Verwendung persönlicher Geräte und moderne Datenschutzbestimmungen für den Zugang der Mitarbeiter zu Dokumenten und anderen Informationen umfassen. Es ist auch wichtig, den zunehmenden Einsatz von Schatten-IT und Cloud-Technologie zu berücksichtigen.
  • Planen Sie den Anschluss von BYOD-Geräten (Bring Your Own Device) an Ihre Organisation. Mitarbeiter, die von zu Hause aus arbeiten, können private Geräte zur Ausführung von Geschäftsfunktionen verwenden, insbesondere wenn sie keinen Zugang zu einem vom Unternehmen bereitgestellten Gerät erhalten. Persönliche Geräte müssen dasselbe Sicherheitsniveau aufweisen wie firmeneigene Geräte, wobei zusätzlich die Auswirkungen auf die Privatsphäre bedacht werden müssen, wenn Geräte im Besitz von Mitarbeitern mit einem Unternehmensnetzwerk verbunden werden.
  • Auf vertrauliche Daten kann über unsichere WLAN-Netzwerke zugegriffen werden. So können Mitarbeiter, die von zu Hause aus arbeiten, über WLAN-Heimnetzwerke auf sensible Geschäftsdaten zugreifen, deren Sicherheitskontrollen – wie z. B. Firewalls – nicht die gleichen sind wie in herkömmlichen Büros. Da es mehr Möglichkeiten für den Zugriff von Remote-Standorten aus geben wird, muss der Datenschutz stärker in den Vordergrund gestellt werden, wodurch die Suche nach Eindringlingen auf einer größeren Anzahl von Zugangspunkten erforderlich wird.
  • Cybersicherheitshygiene und -sichtbarkeit werden entscheidend sein. Es ist nicht ungewöhnlich, dass private Endgeräte eine schlechte Cyberhygiene aufweisen. Mitarbeiter, die von zu Hause aus arbeiten, können dazu führen, dass Unternehmen den Überblick über die Geräte und darüber verlieren, wie sie konfiguriert, gepatcht und sogar gesichert wurden.
  • Kontinuierliche Aufklärung ist wichtig, da die Betrugsfälle im Zusammenhang mit dem Coronavirus immer weiter zunehmen. Die Weltgesundheitsorganisation (WHO) und die US-Handelskommission (FTC) haben bereits vor laufenden Phishing-Angriffen und Betrugskampagnen zum Thema Coronaviren gewarnt. Kontinuierliche Endnutzer-Schulung und -Kommunikation sind äußerst wichtig und sollten sicherstellen, dass Mitarbeiter an Remote-Standorten die IT-Abteilung schnell um Rat fragen können. Organisationen sollten auch den Einsatz strengerer E-Mail-Sicherheitsmaßnahmen in Betracht ziehen.
  • Krisenmanagement- und Einsatzpläne für Zwischenfälle müssen von einer dezentralen Arbeitsgruppe ausgeführt werden können. Ein Cybervorfall, der sich ereignet, wenn eine Organisation bereits außerhalb der normalen Bedingungen arbeitet, hat ein höheres Potenzial, außer Kontrolle zu geraten. Effektive Tools für die Remote-Zusammenarbeit – einschließlich Konferenzbrücken, Messaging-Plattformen und Produktivitätsapplikationen – können es einem geografisch verteilten Team ermöglichen, einen "virtuellen Kriegsraum" zu schaffen, von dem aus es die Reaktionsbemühungen steuern kann. Wenn die Pläne Ihrer Organisation auf physischen Zugang oder das Heranziehen von Technikern für bestimmte Aufgaben (z. B. Wiederherstellung oder Austausch kompromittierter Rechner) angewiesen sind, kann es ratsam sein, alternative Methoden oder lokale Ressourcen zu evaluieren.

CrowdStrike kann Unternehmen, die sich mit dieser plötzlichen Home-Office-Verlagerung der Belegschaft beschäftigen, auf zweierlei Weise unterstützen: Zum einen sind unsere Cloud-basierte Plattform und die schlanke Agentenarchitektur ideal dazu geeignet, Remote-Mitarbeiter zu unterstützen und gezielt abzusichern; zum anderen arbeiten wir als Unternehmen selbst "nach unserem eigenen Rezept" in dieser Hinsicht – wir unterstützen selbst eine breite und weit verstreute Remote-Belegschaft, so dass wir über tiefes institutionelles Wissen verfügen, wie dies sicher und effektiv geschehen kann.

Im Folgenden finden Sie einige Funktionen, die Ihnen die Cloud-native CrowdStrike Falcon®-Plattform bieten kann, um einen schnellen Übergang zu ermöglichen und die Sicherheit beim Wechsel Ihrer Mitarbeiter ins Home-Office zu gewährleisten: Nutzen Sie die Skalierbarkeit und Kosteneffizienz der Cloud. Eine Architektur, die von Grund auf für die Cloud entwickelt wurde, passt sich den Anforderungen der Kunden an und bietet enorme Speicher- und Rechenleistung für den Echtzeitschutz, unabhängig davon, von wo aus sich Ihre Mitarbeiter verbinden. Die Arbeit mit einer Cloud-Sicherheitsarchitektur stellt sicher, dass bei Bedarf zusätzliche Ressourcen bereitgestellt werden können. Außerdem müssen Sie bei der Unterstützung von Mitarbeitern im Remote-Betrieb keine Hardware und Software planen, vorbereiten und bereitstellen, um Schritt zu halten.

Gewinnen Sie das höchste Maß an Sicherheit, unabhängig davon, wo sich Ihre Mitarbeiter befinden. Eine zu 100 % aus der Cloud bereitgestellte Sicherheitsarchitektur stellt sicher, dass Sie jede Arbeitslast überall schützen können, auch Arbeitslasten außerhalb der Firewall und selbst dann, wenn sie offline sind. Zudem können Sie Echtzeit-Sicherheitsfunktionen mit einem Höchstmaß an Effizienz zusammen mit Informationen zum Konformitätsstatus bereitstellen. Die Suche nach Bedrohungen auf jedem Gerät, insbesondere auf solchen, die sich nicht im Netzwerk befinden, ist von entscheidender Bedeutung. Dies kann nur mit einer nativen Cloud-Lösung erreicht werden, da die Daten sofort und von überall her zugänglich sind.

Verlassen Sie sich auf eine einfache Sicherheitsarchitektur, die eine umfassende Sichtbarkeit bietet. Zu wissen, wer und was sich in Ihrem Netzwerk befindet, ist die Grundlage für ein proaktives Security-Management. Es ist entscheidend, dass jedes Gerät, das sich mit dem Netzwerk verbindet, vollständig sichtbar ist, unabhängig davon, von wo aus es sich verbindet. Mit dem einzigen, schlanken Agenten von CrowdStrike® Falcon ist kein Neustart zur Installation erforderlich, die Auswirkungen auf die Laufzeitleistung sind minimal, es gibt keine "Scan-Stürme" oder invasive Signatur-Updates, die sich auf das Endnutzererlebnis auswirken. Die Nutzer können innerhalb von Sekunden gesichert werden. Die kontinuierliche und umfassende Überwachung und Erkennung der Arbeitslast auf der Falcon-Plattform bietet Sicherheitsteams einen vollständigen Überblick über jedes Gerät: Dazu gehören Geräte vor Ort, außerhalb des Büros, im Heimbüro sowie Cloud-Workloads. Diese Transparenz erweitert auch den Schutz über Container und mobile Geräte hinweg.

Sorgenfreie Security durch Endpoint-Schutz als Service. Mit CrowdStrike Falcon Complete™ können Kunden die Implementierung, das Management und die Reaktion auf Vorfälle im Zusammenhang mit ihrer Endgerätesicherheit dem bewährten Sicherheitsexpertenteam von CrowdStrike anvertrauen. Das Ergebnis ist eine sofort optimierte Sicherheitslage und zwar ohne den Arbeitsaufwand, die Mehrkosten und die damit verbundenen Aufwendungen, für die Verwaltung eines umfassenden Endgerätesicherheitsprogramms, was wiederum interne Ressourcen für die Arbeit an anderen Projekten freisetzt. Falcon Complete ist eine zu 100 % eigenständige und unkomplizierte Lösung für den Endgeräteschutz, die auf einzigartige Weise die Mitarbeiter, Prozesse und Technologien bietet, die für alle Aspekte der Endgerätesicherheit erforderlich sind, von der Einarbeitung und Konfiguration bis hin zu Wartung, Überwachung, Vorfallbehandlung und Behebung, unabhängig davon, ob es sich um eine lokale Arbeitslast oder einen Mitarbeiter an einem anderen Standort handelt.

Fazit

Die COVID-19-Krise wird uns wahrscheinlich noch eine Weile begleiten. Organisationen und ihre Mitarbeiter werden gezwungen sein, schnell schwerwiegende Entscheidungen zu treffen, und die Ermöglichung des Einsatzes von Remote-Arbeitsplätzen ist eine dieser Entscheidungen. Es birgt Risiken, dieses Ziel schnell zu erreichen, aber die Sicherheit Ihrer Netzwerke, Geräte und Daten sollte nicht zu diesen Risiken gehören.