Cyberark sieht vier zentrale Security-Herausforderungen für 2021
Auch 2021 wird die IT-Sicherheit zu den zentralen Herausforderungen aller Unternehmen gehören. So hat Corona zwar die Digitale Transformation beschleunigt, dabei seien aber vielfach Sicherheitsaspekte zu kurz gekommen. Eine durchgängige Sicherheitsstrategie unterschiedlicher Bereiche vom Home Office bis zur Cloud sei daher besonders entscheidend, wenn es nach Cyberark geht.
Der Wandel in der Arbeitswelt, vor allem bei der verstärkten Cloud- und Remote-Nutzung hat auch neue Sicherheitsanforderungen mit sich gebracht. Zunehmend ins Visier von Cyberkriminellen rücken seither auch Attacken über Social Engineering. Der digitale Wandel hat daher auch neue Sicherheitsanforderungen mit sich gebracht, die viele Unternehmen im 2021 noch beschäftigen werden. Cyberark sieht vier zentrale Herausforderungen für die IT-Sicherheit.
1. Remote-Arbeit: Wichtiger geworden sei nicht unbedingt die Firewall im Firmennetzwerk, sondern vor allem auch der Schutz auf der Endgeräte-Ebene, um einem Malware-Befall zu verhindern. Ein Virenschutz sei an dieser Stelle jedoch nicht ausreichend, unverzichtbar ist laut Cyberark jedoch vielmehr ein «Least-Privilege-Ansatz», bei welchem die Zugriffsrechte der Benutzer auf ein Minimum eingeschränkt werden, inklusive Authentifizierung für den Nutzer. Ebenso wichtig sei die Etablierung von Multi-Faktor-Authentifizierung in Unternehmen, propagiert der IT-Security-Dienstleister.
2. Social Engineering: Der erste Schritt zur Unterbindung erfolgreicher Social-Engineering-Angriffe bestünde insbesondere auch in einem «Awareness-Aufbau» bei den Mitarbeitenden. Die regelmässige Sensibilisierung für die Sicherheitsgefahren und kontinuierliche Schulungen zu «Cybersecurity Best Practices» seien dabei «ein absolutes Muss».
3. Automatisierung: Die zunehmende Automatisierung in Unternehmen erhöhe ebenfalls die Sicherheitsgefahren, etwa durch Robotic Process Automation (RPA) im Business-Umfeld oder Automationswerkzeuge. Folglich müssen auch Applikationen beziehungsweise ihre Programme und Automatismen eine passende Rechtestruktur besitzen und die Zugänge müssen genauso gesichert und kontrolliert werden wie diejenigen von Personen.
4. Cloud-Nutzung: Auch die stärkere Nutzung von Cloud-Lösungen und -Services ist mit Sicherheitsgefahren verbunden. Zudem sollte ein Unternehmen Tools nutzen, mit denen Tausende von verschiedenen Cloud-Rechten zentral zusammengeführt und versteckte, falsch konfigurierte oder ungenutzte Berechtigungen ermittelt werden können.
Quelle: Cyberark