Arbeiten von überall aus

IT-Teams bereiten sich auf die neue Stufe des "work from anywhere" vor

Druckfreundlich, PDF & E-Mail

Seit mehr als einem Jahr ermöglichen Cybersecurity-Teams ihren Mitarbeitern, von zu Hause aus (WFH) zu arbeiten – und das mit unterschiedlichem Erfolg. Man kann mit Fug und Recht behaupten, dass es den meisten Unternehmen weitaus besser als erwartet gelungen ist, die Sicherheit der Millionen von Endgeräten zu gewährleisten, die heute routinemäßig mit Unternehmensnetzwerken verbunden werden.

Nun stehen Unternehmen jedoch vor der nächsten großen Herausforderung. Obwohl in den kommenden Wochen und Monaten zweifellos zahlreiche Mitarbeiter den Weg zurück ins Büro wagen werden, scheint die Idee einer Herdenimmunität zurzeit trotz der breiten Verfügbarkeit von COVID-19-Impfungen lediglich Wunschdenken zu sein. Folglich müssen Cybersecurity-Teams es Mitarbeitern vermutlich auf absehbare Zukunft ermöglichen, auf Telearbeit zurückzugreifen und von überall aus zu arbeiten (WFA). Das WFA-Modell bringt naturgemäß erhebliche Voraussetzungen in puncto Sicherheit mit sich: nicht zuletzt aus dem Grund, dass immer mehr IT-Organisationen bei der IT-Verwaltung einen Zero-Trust-Ansatz verfolgen.

Eine von der International Data Group (IDG) im Namen von Blackberry unter 300 IT-Fachleuten aus den USA, Kanada und Großbritannien durchgeführte Umfrage ergab, dass die Vorstellung, dass Mitarbeiter mit ungepatchten Systemen und veralteten Software-Lösungen bzw. Geräten ins Büro zurückkehren, neun von zehn Befragten Sorgen bereitet. Die meisten Umfrageteilnehmer planen eigenen Angaben zufolge, die Computer ihrer Mitarbeiter nach deren Rückkehr unter Quarantäne zu stellen oder Patch-Updates zu scannen und zu installieren, bevor Mitarbeiter sich mit dem Unternehmensnetzwerk verbinden dürfen.

Erschwerend hinzu kommt, dass nahezu einer von fünf Mitarbeitern (18%) eines durchschnittlichen US-amerikanischen, kanadischen oder britischen Unternehmens für den Zugriff auf Unternehmensdaten einen PC nutzt, während 20% für diesen Zweck auf ein persönliches Smartphone zurückgreifen.

Insgesamt zeigt die Umfrage, dass US-amerikanische Teilnehmer insgesamt davon ausgehen, dass knapp ein Viertel (23%) ihrer Mitarbeiter in den nächsten sechs Monaten von zu Hause aus arbeiten werden. Zurzeit liegt diese Zahl bei 19%. In Großbritannien und Kanada arbeiten zurzeit hingegen jeweils 41% bzw. 38% aller Angestellten von zu Hause aus. Schätzungen zufolge sollen diese Zahlen in den kommenden sechs Monaten auf 29% bzw. 32% sinken.

Aufbruch zu neuen Lösungen

Weit über die Hälfte (58%) der US-amerikanischen Umfrageteilnehmer gab außerdem an, die Pandemie habe die durch Qualifikationsdefizite und mangelndes Sicherheitsbewusstsein verursachten Probleme verschärft. Gleichzeitig ist mehr als ein Drittel (35%) nach wie vor unsicher, ob IT-Infrastrukturen in der Lage sein werden, Angestellten eine sichere Möglichkeit zur Remote-Arbeit bieten können. So verwundert es nicht, dass die meisten IT-Organisationen aussagen, sich in den kommenden Monaten erneut mit dem Thema Endgeräte-Sicherheit befassen zu wollen. So planen etwa % der befragten Unternehmen, EDR-Funktionen (Endpoint Detection and Response; deutsch: Erkennung von und Reaktion auf Endgeräte-Bedrohungen) zu implementieren, während ganze 31 % dies in Betracht ziehen. Knapp ein Drittel (32%) hat bereits entsprechende Funktionen implementiert.

Tools zur Erkennung mobiler Bedrohungen stellen ebenfalls eine Priorität dar. Obwohl nur 16 % der Befragten zurzeit solche Tools verwenden, geben 28 % an, diese künftig implementieren zu wollen, während weitere 31 % zurzeit einschlägige Tools evaluieren. Mehr als 80 % der Befragten erwarten von ihrer aktuellen oder zukünftigen EDR-Technologie, dass sie sowohl traditionelle als auch mobile Endgeräte unterstützt. Die Hälfte (50 %) wünscht sich die Möglichkeit, Bedrohungen selbst dann zu erkennen, wenn ein Gerät offline oder nicht mit dem Unternehmensnetzwerk verbunden ist.

Sicherheitsexperten fordern darüber hinaus Endgeräte-Technologien, die eine dynamische Anpassung von Sicherheitsrichtlinien basierend auf Benutzerstandort, verwendetem Endgerät und anderen Faktoren gestatten. Zu den von den Umfrageteilnehmern erwarteten Vorteilen dieser Funktion gehören ein verbessertes Benutzererlebnis und reibungslosere Prozesse (44 %), eine kontinuierliche Authentifizierung (43 %) und geringere Kosten in Zusammenhang mit der Vorfallbehebung (43 %).

Die Konsolidierung von Maßnahmen zur Vorfallerkennung und -behebung über sämtliche Endgeräte-Plattformen hinweg ist eine weitere Anforderung, die für den Großteil der Befragten (80 %) von Bedeutung ist. 42 % erhoffen sich davon Kostensenkungen, während 41 % eine umfassendere Geräteunterstützung anstreben und weitere 40 % die Häufigkeit von Angriffen zu reduzieren hoffen.

Wenngleich UES-Plattformen (Unified Endpoint Security; deutsch: Vereinheitlichter Endgeräte-Schutz), die einen Großteil der gewünschten Sicherheitsfunktionen für Endgeräte bieten, 90 % der Befragten ein Begriff sind, hat die Umfrage ergeben, dass nur 11 % Tools dieser Art implementiert haben. Mehr als einer von vier Befragten (27 %) plant die interne Implementierung von UES-Lösungen im eigenen Unternehmen; 37 % ziehen die Technologie zurzeit in Erwägung. Über drei Viertel der Befragten (76 %) geben an, UES-Lösungen künftig „mit hoher Wahrscheinlichkeit” in Form eines Managed Service implementieren zu wollen. Allgemein lässt sich festhalten, dass zu den am häufigsten genannten Anforderungen an diese Lösungen eine mühelose Verwaltung (37 %), ein erschwinglicher Preis (35 %) und eine einfache Bereitstellung (32 %) gehören.

Der Bericht zeigt des Weiteren, dass das Thema Endgerätesicherheit nicht zuletzt deshalb eine Herausforderung für IT-Sicherheitsteams darstellt, da diese in weniger als 25 % aller Unternehmen aktiv an der Entscheidungsfindung beteiligt sind: So obliegt die Verwaltung von Remote-Netzwerken in erster Linie Netzwerk- und IT-Infrastruktur-Teams. Unabhängig davon, wer letztlich Entscheidungen trifft, lässt sich schlussfolgern, dass Unternehmen einen kollaborativeren Ansatz verfolgen müssen, um die schwierigen Herausforderungen in Zusammenhang mit WFA erfolgreich zu navigieren.

Ermöglichen Sie Zero Trust Access auf all Ihre Apps und Daten von jedem Gerät und Standort aus.

Nach oben scrollen
Twittern
Teilen
Teilen