Das hybride Arbeiten stellt IT-Sicherheitsteams vor große Herausforderungen. Sie müssen nicht nur zusätzlich zur klassischen Büroarbeit die mobilen Mitarbeiter und Homeoffices absichern. Sie müssen dabei auch auf die besonderen Bedingungen der Telearbeit reagieren: Die Mitarbeiter nutzen häufig neben der offiziellen Unternehmens-IT ihre privaten Endgeräte, Accounts und Cloud-Plattformen.

Mit klassischen Ansätzen können Unternehmen die modernen hybriden Arbeitsumgebungen nicht ausreichend schützen. Sie benötigen ganz neue Sicherheitsarchitekturen. Die IT-Security steht deshalb vor einer grundlegenden Transformation. Forcepoint erläutert, wie die kommende IT-Sicherheit aussieht:

  • Konsolidiert
    Die meisten Unternehmen haben heute einen regelrechten Wildwuchs an Sicherheitslösungen von den unterschiedlichsten Herstellern im Einsatz, die sie separat verwalten müssen. In hybriden Arbeitsumgebungen funktioniert das nicht länger. Unternehmen werden darum auf All-in-One-Pakete setzen, die alle erforderlichen Technologien für sichere Zugriffe auf geschäftliche Informationen im Web, in der Cloud und in privaten Anwendungen integrieren.

    Dazu zählen etwa Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA). Die Integration dieser Technologien erlaubt es Unternehmen, sie alle über ein einziges Richtlinien-Set in einer zentralen Konsole zu managen.

  • Cloud-basiert
    Beim Zugriff auf Cloud-Anwendungen von außerhalb des Firmennetzwerks erzwingen die herkömmlichen Architekturen einen Umweg des Datenflusses über das zentrale Rechenzentrum, um die dortigen Sicherheitsvorkehrungen zu durchlaufen.

    Schwache Performance, hohe Latenzen und damit einhergehende Verbindungsabbrüche sind die Folge. Deshalb werden Unternehmen All-in-One-Sicherheitsplattformen aus der Cloud nutzen. Sie bringen den IT-Security-Stack direkt dorthin, wo sich die Anwendungen und Daten befinden.

  • Datenzentriert
    Mit hybriden Arbeitsmodellen steigt das Risiko für ungewollte Datenschutzverletzungen durch die Mitarbeiter. Das liegt zum einen am Einsatz ihrer privaten Geräte, Accounts und Clouds; zum anderen kann durch die Vermischung von Arbeits- und Privatleben in manchen Situationen auch die nötige Sorgfalt fehlen.

    Das macht Data Loss Prevention (DLP) zu einer Schlüsseltechnologie moderner IT-Sicherheit. DLP kann schützenswerte Informationen identifizieren und Mitarbeiter etwa mit Pop-ups darauf aufmerksam machen, wenn sie im Begriff sind, gegen hinterlegte Sicherheitsrichtlinien zu verstoßen.

  • Zero-Trust-orientiert
    Hybride Belegschaften sind noch stärker der Gefahr durch Malware ausgesetzt als dies bislang bereits der Fall war. Deshalb werden Unternehmen zunehmend auf Zero-Trust-Technologien setzen. Diese Lösungen gehen davon aus, dass grundsätzlich alle Inhalte aus dem Internet Schadsoftware enthalten.

    Remote Browser Isolation (RBI) beispielsweise schickt deshalb bei Webseitenaufrufen keinen HTML-Code an die Mitarbeiter, sondern erzeugt ein Abbild der Inhalte und streamt sie auf ihre Browser. Content Disarm and Reconstruction (CDR) dekonstruiert bei Downloads die Files, entfernt alle bösartigen Inhalte, und setzt die Dateien von Grund auf neu zusammen.

„Die hybride Arbeitswelt ist gekommen, um zu bleiben. Unternehmen müssen darauf reagieren und die Transformation ihrer IT-Sicherheit einleiten“, erklärt Frank Limberger, Data Security Specialist bei Forcepoint. „Der wichtigste Schritt ist die Auswahl eines IT-Security-Partners, der ihnen eine komplette Sicherheitsplattform aus der Cloud bieten kann. Dann haben sie die Möglichkeit, ihren Wildwuchs peu à peu abzulösen und durch integrierte Komponenten zu ersetzen.“

„Sie sollten aber darauf achten, dass dieser Partner sein komplettes Portfolio auch On-Premises bereitstellt“, empfiehlt Limberger. „Die wenigsten Unternehmen werden ihre komplette IT-Security innerhalb weniger Monate in die Cloud verlagern können und wollen. Stehen ihnen integrierte hybride Sicherheitsarchitekturen zur Verfügung, können sie schon in der Überganszeit ihre IT-Sicherheit konsolidieren und alle Komponenten mit einer einzigen zentralen Managementkonsole steuern.“

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.