Start Empfohlen Enterprise Endpoint Protection muss auf Zero Trust umgestellt werden

Enterprise Endpoint Protection muss auf Zero Trust umgestellt werden

2
0


Da die Unternehmensgrenzen flexibler geworden sind, sehen ältere Sicherheitsauthentifizierungsmodelle zunehmend veraltet aus.

Eine neue Umfrage unter 150 IT-Sicherheitsentscheidern durchgeführt von ThycoticCentrify stellt fest, dass 71 Prozent der Befragten zustimmen, dass eine verteilte Belegschaft eine Zero-Trust-Sicherheitsstrategie noch wichtiger macht.

Allerdings haben weniger als einer von fünf Mitwirkenden Zero Trust vollständig implementiert. Aber wo es vorhanden ist, funktioniert es gut, da die Beitragenden die Effektivität von Zero Trust im Durchschnitt mit über acht von 10 möglichen Punkten bewerten.

Darüber hinaus stimmen 75 Prozent der Mitwirkenden zumindest teilweise zu, dass Endpoint-Privilegien eine Schlüsselrolle bei Zero-Trust-Cybersicherheitsstrategien spielen.

Joseph Carson, Chief Security Scientist bei ThycoticCentrify sagt:

Es ist ermutigend zu sehen, dass die Mehrheit der Befragten uns sagt, dass ihre Zero-Trust-Reise im Gange ist. Dies ist jedoch nur ein Anfang. Unternehmen können ihre Sicherheitsressourcen nicht nur auf die Sicherung des Netzwerkperimeters konzentrieren, wenn der Netzwerkperimeter nicht mehr vorhanden ist.

Die Forschung zeigt, dass eine bessere Verwaltung von Zugriffsrechten mit kontinuierlicher Überprüfung erforderlich ist. Während Sicherheitsteams ihre Bedrohungen bewerten und darüber nachdenken, wie sie den reibungslosen Betrieb ihrer Organisation gewährleisten können, sollte eine Überarbeitung und kontinuierliche Überwachung der Berechtigungen als oberste Priorität angesehen werden. Der neue Perimeter ist mit Identitäten und Zugang.

Die plötzliche Verschiebung hat in vielen Fällen dazu geführt, dass Remote-Arbeit ermöglicht wurde, und der Steigerung der Mitarbeiterproduktivität wurde etwas höhere Priorität eingeräumt als der Verbesserung der Cybersicherheit von Remote-Mitarbeitern.

Das am häufigsten gemeldete Cybersicherheitsproblem ist die zunehmende Komplexität von Cybersicherheitsangriffen. Die Mehrheit der Mitwirkenden ist der Meinung, dass die Sicherheitsherausforderungen, mit denen sie sich im letzten Jahr auseinandersetzen mussten, geringer gewesen wären, wenn die Endpoint-Privilegien genauer verwaltet worden wären.

Etwa ein Drittel der Unternehmen hat ihren Remote-Mitarbeitern Power-User-Status oder lokale/Domänen-Administrationsrechte gewährt. Außerdem verwenden 37 Prozent der Mitwirkenden Maßnahmen zur Anwendungssteuerung nur teilweise und 14 Prozent verwenden sie überhaupt nicht.

Mehr erfahren Sie auf der ThycoticCentrify Seite? ˅.

Bildnachweis: Olivier26/Depositphotos.com



Vorheriger ArtikelMicrosoft veröffentlicht Windows 10 Build 21390 mit neuen Fluent-Symbolen
Nächster ArtikelDie mobile GitHub-App beendet die Betaphase, damit Android- und iOS-Benutzer Code unterwegs verwalten können

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein