In den letzten Wochen haben viele Unternehmen Arbeitsplätze ins Homeoffice verlegt (bedingt durch COVID-19 bzw. Corona). Dies stellt sowohl Mitarbeiter als auch Arbeitgeber vor neue Herausforderungen. So wurden oftmals, eigentlich etablierte, Maßnahmen zur Wahrung der IT-Sicherheit gelockert, damit die Weiterarbeit auch von zuhause aus möglich ist. Gerade aufgrund von Hardware-Engpässen (hauptsächlich Notebooks), wurde häufig auf die BYOD-Strategie (Bring-Your-Own-Device) zurückgegriffen.
Sowohl private Netzwerke wie auch private Arbeitsgeräte stellen per Definition ein erhöhtes Risiko für die Sicherheit der IT-Landschaft der Organisation dar. Zu den Risiken gehören zum Beispiel:
> Wird ein funktionsfähiger und aktueller Malwareschutz eingesetzt?
> Die Netzwerkkommunikation wird nicht durch von der Organisation kontrollierte Lösungen geschützt.
> Es ist nicht sichergestellt, dass alle Geräte im Heimnetzwerk über aktuellste Sicherheitspatches des entsprechenden Herstellers verfügen.
> Die private Nutzung der Internetverbindung kann nicht kontrolliert und ggf. reglementiert werden.
Auch Cyberkriminelle sind sich der aktuellen Situation bewusst und versuchen technische und organisatorische Schwachstellen auszunutzen. Gerade Privatpersonen stehen derzeit im Fokus der Angreifer. So werden regelmäßig Phishing E-Mails im Namen von PayPal, der Sparkasse oder von Amazon versendet. Nicht geschützte IT-Systeme können somit leicht kompromittiert und Cyberkriminellen der Zugriff auf Daten der Organisation ermöglicht werden.
Bildquelle: INTERPOL
Die o.s. Grafik von INTERPOL listet die Maßnahmen auf, die mindestens ergriffen werden müssen, um die IT-Landschaft der Organisation zu schützen. Dabei wird, neben den klassischen Maßnahmen wie Datensicherung, auch die Anforderung an eine Härtung des privaten Netzwerks deutlich (unter dem Begriff Härten bzw. englisch = Hardening versteht man in der IT, die Sicherheit eines Systems zu erhöhen, indem nur dedizierte Software eingesetzt wird). Erfreulicherweise stehen auch Softwareupdates und Anwendersensibilisierung im Fokus.
Gerade die Härtung privater Netzwerke sowie das Patchmanagement auf BYOD-Geräten gestaltet sich oftmals als schwierig, da im Zweifelsfall ein Zugriff auf die privaten Daten der Angestellten, durch die Organisation erfolgen könnte. Demzufolge müssen andere Lösungswege eruiert werden.
Das Trend Micro™ TippingPoint® Threat Protection System (TPS) ist eine leistungsfähige Netzwerksicherheitsplattform, die einen umfassenden Bedrohungsschutz mit hoher Genauigkeit gegen bekannte und nicht offengelegte Sicherheitslücken bietet. Dabei ist TippingPoint® die Intrusion Prevention Lösung von Trend Micro™. Was genau ein Intrusion Prevention System (IPS) ist, erklären wir Ihnen gerne in einem unserer früheren Blogbeiträge. TippingPoint® Geräte sind dafür konzipiert, jedes beliebige Netzwerksegment abzusichern – so zum Beispiel auch den Datenverkehr ab dem VPN-Gateway in das Organisationsnetzwerk.
Bildquelle: Schulungsunterlagen von Trend Micro™
Neben klassischen IPS-Merkmalen (Traffic Monitoring, DDoS- (Denial of Service) Protection etc.) bietet TippingPoint® diverse Anti-Exploit, Anti-Malware und Vulnerability-Protection Filter. Unter anderem die Zusammenarbeit mit der Zero Day Initiative ermöglicht es Trend Micro™, virtuelle Patches für Schwachstellen in Anwendungen und dem Betriebssystem zu entwickeln und auf TippingPoint®-Geräte zu verteilen, bevor diese durch den Hersteller bereitgestellt werden.
Eine Übersicht der Features von Trend Micro™ TippingPoint® bietet dieses Datenblatt.
Wenn Sie weitere Fragen rund um die Themen IT-Security, Homeoffice oder anderen IT-Projekten haben, melden Sie sich gerne bei uns. Wir finden sicherlich auch für Sie die passende Lösung.
Robert F. Krick
Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!
Nehmen Sie Kontakt aufIm heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.
In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…
Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.
In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net