Unsichtbare Bedrohung: Was tun gegen Dark Endpoints?

Jedes Gerät, das nicht mit einer Unternehmensdomain verbunden ist, ist eine potentielle Schwachstelle in der Sicherheitsarchitektur eines Unternehmens. Unsichtbare Geräte schaffen erhebliche blinde Flecken, die IT-Abteilungen hilflos machen können, um gegen einen Sicherheitsvorfall vorzugehen, bis es bereits zu spät ist.

Dieses Phänomen nimmt Absolute Software unter die Lupe:

Anzeige

Eine neue Studie von Absolute hat aufgedeckt, dass 13 Prozent der Unternehmensgeräte derzeit nicht mit einer Unternehmensdomain verbunden sind. Dies macht das Potenzial für einen Sicherheitsvorfall zu einer ernüchternden Realität. Wenn die IT-Abteilung keinen Einblick in 100 Prozent der Unternehmensgeräte hat, können sensible Daten ohne das Wissen des Unternehmens in Umlauf gebracht werden.

Sichtbarkeit hilft bei der Identifizierung gefährdeter Endgeräte

Die Aufrechterhaltung der Sichtbarkeit aller Unternehmensgeräte ist für den Schutz von Unternehmensdaten unerlässlich, insbesondere bei einer beträchtlichen Anzahl von Endpunkten, die außerhalb des geschützten Netzwerks eines Unternehmens verwendet werden.

Cybersecurity Insiders berichtet, dass 60 Prozent der befragten Unternehmen weniger als 75 Prozent der in ihrem Netzwerk vorhandenen Geräte kennen. Nur 58 Prozent der Unternehmen bestätigen, dass sie alle gefährdeten Geräte in ihrem Unternehmen innerhalb von 24 Stunden nach einem Einbruch identifizieren könnten. Weitere 9 Prozent schätzen, dass sie bis zu einer Woche oder länger brauchen würden, um gefährdete Geräte zu überprüfen.

Anzeige

Es ist nach Meinung von Absolute Software von entscheidender Bedeutung, dass Unternehmen solche Geräte ausfindig machen können, um sicherzustellen, dass sie mit der Unternehmensdomain verbunden sind. All dies macht deutlich, dass die Sicherheit eines Unternehmens nur so stark ist wie sein schwächstes Glied. Jeder Versuch, einen Endpunkt mit einer Sicherheitsanwendung zu verstärken, ist nur dann wirksam, wenn er betriebsbereit bleibt und wie vorgesehen funktioniert.

Sichtbarkeit ist somit unbedingt erforderlich, um proaktiv gegen potenzielle Bedrohungen der Cybersicherheit vorgehen zu können. Angriffe, die menschliches Versagen ausnutzen, um Kontrollen zu umgehen und Sicherheitsanwendungen zu deaktivieren, könnten sich auf einem unsichtbaren Unternehmensgerät, von dem die IT-Abteilung nichts weiß, als besonders verheerend erweisen.

Sichtbarkeit als Teil von Zero Trust

Zero-Trust-Lösungen gewinnen in globalen Unternehmen zunehmend an Bedeutung und sind weit verbreitet. Dies geschieht, um Mitarbeiter zu schützen, die von überall aus arbeiten können, und um die Sicherheit wertvoller Daten zu gewährleisten. Eine sorgfältig umgesetzte Zero-Trust-Strategie erfordert die vollständige Sichtbarkeit und Überprüfung jedes einzelnen Geräts, das mit dem Unternehmensnetzwerk verbunden ist.

Eine umfassende Zero-Trust-Strategie umfasst jedoch mehr als nur die Überprüfung der kontextbezogenen Identität von Netzwerkverbindungen. Sie erfordert nach Meinung von Absolute Software eine moderne Form der Endpunktsicherheit. Die Sichtbarkeit aller Endpunkte ist die erste Voraussetzung, um die Widerstandsfähigkeit und den betriebsbereiten Zustand von Anwendungen zu gewährleisten.

www.absolute.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.