Cyberark sieht vier zentrale Security-Herausforderungen für 2021

Auch 2021 wird die IT-Sicherheit zu den zentralen Herausforderungen aller Unternehmen gehören. So hat Corona zwar die Digitale Transformation beschleunigt, dabei seien aber vielfach Sicherheitsaspekte zu kurz gekommen. Eine durchgängige Sicherheitsstrategie unterschiedlicher Bereiche vom Home Office bis zur Cloud sei daher besonders entscheidend, wenn es nach Cyberark geht.

IT-Sicherheit
© depositphotos, Funtap

Der Wandel in der Arbeitswelt, vor allem bei der verstärkten Cloud- und Remote-Nutzung hat auch neue Sicherheitsanforderungen mit sich gebracht. Zunehmend ins Visier von Cyberkriminellen rücken seither auch Attacken über Social Engineering. Der digitale Wandel hat daher auch neue Sicherheitsanforderungen mit sich gebracht, die viele Unternehmen im 2021 noch beschäftigen werden. Cyberark sieht vier zentrale Herausforderungen für die IT-Sicherheit.

1. Remote-Arbeit: Wichtiger geworden sei nicht unbedingt die Firewall im Firmennetzwerk, sondern vor allem auch der Schutz auf der Endgeräte-Ebene, um einem Malware-Befall zu verhindern. Ein Virenschutz sei an dieser Stelle jedoch nicht ausreichend, unverzichtbar ist laut Cyberark jedoch vielmehr ein «Least-Privilege-Ansatz», bei welchem die Zugriffsrechte der Benutzer auf ein Minimum eingeschränkt werden, inklusive Authentifizierung für den Nutzer. Ebenso wichtig sei die Etablierung von Multi-Faktor-Authentifizierung in Unternehmen, propagiert der IT-Security-Dienstleister.

2. Social Engineering: Der erste Schritt zur Unterbindung erfolgreicher Social-Engineering-Angriffe bestünde insbesondere auch in einem «Awareness-Aufbau» bei den Mitarbeitenden. Die regelmässige Sensibilisierung für die Sicherheitsgefahren und kontinuierliche Schulungen zu «Cybersecurity Best Practices» seien dabei «ein absolutes Muss».

3. Automatisierung: Die zunehmende Automatisierung in Unternehmen erhöhe ebenfalls die Sicherheitsgefahren, etwa durch Robotic Process Automation (RPA) im Business-Umfeld oder Automationswerkzeuge. Folglich müssen auch Applikationen beziehungsweise ihre Programme und Automatismen eine passende Rechtestruktur besitzen und die Zugänge müssen genauso gesichert und kontrolliert werden wie diejenigen von Personen.

4. Cloud-Nutzung: Auch die stärkere Nutzung von Cloud-Lösungen und -Services ist mit Sicherheitsgefahren verbunden.  Zudem sollte ein Unternehmen Tools nutzen, mit denen Tausende von verschiedenen Cloud-Rechten zentral zusammengeführt und versteckte, falsch konfigurierte oder ungenutzte Berechtigungen ermittelt werden können.

Quelle: Cyberark

(Visited 72 times, 1 visits today)

Weitere Beiträge zum Thema

JETZT ANMELDEN
SICHERHEITSNEWS
Wichtige Informationen zu Sicherheitsthemen – kompetent und praxisnah. Erhalten Sie exklusive Inhalte und Nachrichten direkt in Ihren E-Mail-Posteingang.
ANMELDEN
Sie können sich jederzeit abmelden!
close-link