Start Empfohlen Die Herausforderungen der Sicherung des modernen Unternehmens

Die Herausforderungen der Sicherung des modernen Unternehmens [Q&A]

6
0


Unternehmenssicherheit

In den letzten Monaten gab es viele hochkarätige Angriffe mit Ransomware und anderen Techniken gegen Unternehmen.

Aber warum haben Angriffe offensichtlich zugenommen und was sollten Unternehmen tun, um sich selbst zu schützen? Wir haben mit gesprochen Lynx-Softwaretechnologien‚, Vice President of Product Management, Pavan Singh, um es herauszufinden.

BN: Warum hören wir gerade so viel von Sicherheitsverletzungen?

PS: In seinem letzten Post auf BD-Techtalks, Deepak Gupta bietet einen hervorragenden Überblick über bewährte Verfahren in Bezug auf die Aufrechterhaltung der Sicherheit von Endpunkten. Ein Großteil davon hängt jedoch davon ab, dass die Mitarbeiter die Schulung und Beratung erhalten, die sie erhalten, wenn sie außerhalb der Büroumgebung unbeaufsichtigt arbeiten. Die globale Pandemie zwang Unternehmen dazu, Belegschaften schnell unter Quarantäne zu stellen und sich darum zu bemühen, Modelle für die Arbeit von zu Hause aus zu entwickeln. Ich glaube, dass Cyberkriminelle eine entfernte, abgelenkte und gefährdete Belegschaft als günstiges Ziel betrachten.

Nach a Umfrage, die wir durchgeführt haben Im ersten Quartal 2021 waren fast vier von zehn Personen seit Beginn von COVID-19 von einem Cybersicherheitsangriff betroffen oder kannten jemanden, der von einem Cybersicherheitsangriff betroffen war. Diese Angriffe sind ausgeklügelter geworden, und die Auswirkungen und Auswirkungen jedes Angriffs werden immer ausgeprägter.

BN: Herkömmliche Sicherheitsansätze versagen eindeutig. Was wird darüber hinaus benötigt?

PS: Herkömmliche Betriebssysteme wie Windows, MacOS oder Linux/Android sind von Natur aus anfällig für Cyberangriffe. Die Kombination aus Sicherheitsupdates, Antivirensoftware und bewährten Verfahren reicht nicht aus, um den Endpunkt zu schützen, insbesondere in einer Umgebung mit hoher Bedrohung. Herkömmliche IT-Endpoint-Sicherheitslösungen basieren entweder auf dem Patchen des Endpoint-Betriebssystems oder auf Antivirenanwendungen, die auf dem Endpoint-Betriebssystem ausgeführt werden. In jedem Fall ermöglicht ein kompromittiertes Betriebssystem den Bedrohungen vollen Zugriff auf den Endpunkt. Dies schränkt die Nützlichkeit von Laptops und Tablets ein, da die sensiblen Informationen kompromittiert werden könnten, sobald der Endpunkt mit der Außenwelt verbunden ist. Ein Unternehmen muss sicherstellen, dass seine Daten überall dort geschützt sind, wo seine Mitarbeiter arbeiten. Die VPN-Funktionalität und möglicherweise die Unfähigkeit, sensible Dateien auf USB-Sticks zu kopieren, sollte vom Benutzer nicht geändert werden können. Der Mitarbeiter sollte jedoch in der Lage sein, persönliche Arbeit mit demselben System zu erledigen, ohne dass diese Einschränkungen gelten.

BN: Beschränkt sich diese Herausforderung nur auf traditionelles IT-Equipment?

PS: Nein. Kritische Infrastrukturen sind ein Zielbereich. Ein Arbeiter entdeckte im Februar einen Hackerangriff auf eine Wasseraufbereitungsanlage in Florida, bei dem ein Hacker die Zugabe von Natriumhydroxid in die Wasserversorgung einstellen konnte. Er bemerkte, dass sein Cursor bewegt wurde, ohne dass er etwas tat. Während einige Leute argumentierten, dass die Sicherheitsrichtlinien des Unternehmens funktioniert hatten, fühlt es sich für mich an, als wäre einer Kugel ausgewichen worden.

Der Bruch der Colonial Pipeline im Mai ist ein weiteres Beispiel. Eines meiner wichtigsten Mantras in den letzten zehn Jahren war, dass nur weil Geräte eine Verbindung herstellen können, dies nicht bedeutet, dass sie es sollten. Die Vorteile der Verbindung eines Geräts gegenüber den potenziellen Risiken, die bei einer Netzwerkverletzung entstehen, müssen ernsthaft abgewogen werden. Meiner Meinung nach wird es Zeiten geben, in denen der Wert der Assets und die IT-Fähigkeiten des Unternehmens so hoch sind, dass die Nachteile der Konnektivität die Vorteile überwiegen. Ich glaube, dass sich die Cybersicherheitslage verschlechtern wird, bevor sie besser wird. Dies liegt zum Teil an der Umstellung vieler Arbeitnehmer auf eine hybride Umgebung.

BN: Wie sollten Unternehmen also anders an die Dinge herangehen?

PS: Was benötigt wird, ist eine Softwarearchitektur, die eine isolierte Umgebung bietet, die verhindert, dass Bedrohungen auf die sensiblen Daten zugreifen, selbst wenn der Endpunkt kompromittiert wurde. Sichere Systeme sollten als verteilte Systeme verstanden werden, in denen Sicherheit teilweise durch die physische Trennung ihrer einzelnen Komponenten und teilweise durch die Vermittlung vertrauenswürdiger Funktionen innerhalb einiger dieser Komponenten erreicht wird. Effektiv müssen sichere virtuelle Enklaven geschaffen werden, die durch Virtualisierung eingerichtet werden, in denen Betriebssysteme, Anwendungen und Sicherheitsfunktionen ausgeführt werden können. Einfach ausgedrückt, ist die Kontrolle über die Zuweisung und Sicherung der Ressourcen einer Maschine vom Betriebssystem getrennt. Dadurch wird der Endpunkt von einem Punkt der Verwundbarkeit zu einem Punkt des Schutzes.

Die Wahl der Hypervisor-Technologie ist wichtig. Einige der eingebetteten basieren immer noch auf einem zugrunde liegenden Betriebssystem, was bedeutet, dass bei einem Ausfall das gesamte System abstürzen kann. Wir haben auch Varianten gesehen, die Root-Logins ermöglichen. Die minimal konfigurierten Hypervisoren, die den verschiedenen VMs effektiv Ressourcen unveränderlich zuweisen (dh sie können nach dem Booten des Systems nicht geändert werden) und dann aus dem Weg gehen, sind wirklich der Weg nach vorne.

BN: Gibt es etwas, was wir heute tun sollten, um in Zukunft ein sichereres Unternehmen zu gewährleisten?

PS: Damit wir morgen ein sichereres Unternehmen gewährleisten können, müssen wir Unternehmen in die Lage versetzen, traditionelle Betriebssystemerfahrungen mit strengen Sicherheitsmaßnahmen zu kombinieren, die heute für die Remote-Arbeit erforderlich sind.

Technologien wie Laptops, Telefone und Tablets sollten in der Lage sein, diese Konfigurationen zu unterstützen, um IT-Benutzern in Unternehmen eine breite Auswahl zu bieten. Während sich diese Technologien weiterentwickeln und das Unternehmen skaliert, wird es wichtig sein, dass es diese verbesserten Sicherheitskonfigurationen weiterhin nutzen kann. Für Regierungsbehörden ist es von größter Bedeutung, dass diese Technologien der Strategie Commercial Solutions for Classified (CSfC) und anderen Vorschriften folgen, um die für den Umgang mit hochgradig geheimen Informationen erforderlichen Sicherheitsstufen bereitzustellen.

Bildnachweis: Wavebreakmedia / Depositphotos.com



Vorheriger ArtikelMicrosoft veröffentlicht Windows 10 Build 21332, entfernt aber eine große neue Funktion daraus
Nächster ArtikelHier ist das OnePlus 7 Pro (oh, und das OnePlus 7)

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein