Sicherheit für Telearbeiter durch erweiterte Endpunkttransparenz und -kontrolle

Wenn uns die anhaltende Pandemie etwas gelehrt hat, dann, dass Telearbeit zur neuen Normalität werden könnte. Diese Entwicklung erfordert größte Vorsicht seitens der IT-Führungskräfte, denn die Erweiterung der Grenzen des Unternehmens geht mit neuen Risiken einher und könnte die Wirksamkeit standardmäßiger Sicherheitskontrollen untergraben. Organisationen müssen dafür sorgen, dass Mitarbeiter per Fernzugriff arbeiten können, ohne durch die schier unzähligen komplexen Bedrohungen beeinträchtigt zu werden. Das ist grundlegende Voraussetzung zum Erreichen von Kontinuität und Sicherheit. Lässt sich beides gleichzeitig realisieren?

Sehen wir uns an, wie die SonicWall Capture Client 3.0 Endpunktlösung Unternehmen bei der Bewältigung dieser Herausforderungen helfen kann.

Reduzierung der Angriffsfläche durch Content-Filtering

Die meisten Malware-Bedrohungen werden über Websites oder Links in E-Mails eingeschleust. Als Transportmittel können betrügerische oder auch echte Websites genutzt werden. Mit Capture Client 2.0 konnten Endpunkte bisher nur vor bekannten bösartigen Websites geschützt werden.

Doch in der neuen Capture Client 3.0 Lösung werden jetzt umfassende, client-basierte Content-Filtering-Services eingesetzt. Mit den neuen Fähigkeiten, wie Inspektion des HTTP- und HTTPS-Datenverkehrs, granulare Richtlinien für die Genehmigung und Blockierung von Verkehr, Ausnahmen für vertraute Anwendungen und Blacklists für nicht vertraute Anwendungen, können Administratoren ihre netzwerkbasierten Content-Filtering-Services leicht auf ihre netwerkexternen Benutzer ausdehnen.

Risikominderung durch umfassende Informationen über Schwachstellen in Anwendungen

Für Telearbeit werden meist viele verschiedene Produktivitäts- und Kollaborationsanwendungen benötigt, u. a. Slack und Zoom. Oft verwenden Mitarbeiter auch weitere Tools, die möglicherweise nicht vom Unternehmen verwaltet werden. In jedem dieser Fälle werden Bedrohungsakteure gezielt nach anfälligen Anwendungsversionenin den Benutzerendpunkten suchen. Dazu kommt das Patching, das, wie wir nur zu gut wissen, seit jeher eine Schwachstelle ist.

Mit Application Vulnerability Intelligence liefert Capture Client nicht nur Informationen über Anwendungsschwachstellen, sondern Echtzeit-Visualisierung der Anwendungen und aller damit verbundenen Schwachstellen. Administratoren können damit die zu patchenden Anwendungen priorisieren und sogar Prozesse, die von nicht autorisierten Anwendungen gestartet werden, auf eine Blacklist setzen.

Nutzung von Active Directory-Eigenschaften für granulare Richtlinienzuweisungen – überall

Ein weiterer Aspekt der Telearbeit ist eine explosionsartige Zunahme der Nutzung von Cloud-Diensten wie O365 und Azure Active Directory (AD). Unternehmen wenden häufig granulare Richtlinien an, die auf den mit Benutzern und Geräten verbundenen AD-Eigenschaften basieren (z. B. haben Marketingbenutzer Zugriff auf soziale Netzwerke und IT-Administratoren haben Zugriff auf modernste Tools). Capture Client unterstützt jetzt auch auf diesen Eigenschaften basierende granulare Richtlinienzuweisungen, wie z. B. Gruppenmitgliedschaft, wobei es keine Rolle spielt, ob das Directory lokal oder in der Cloud gehostet wird.

Erweiterter Serverschutz mit Linux-Unterstützung

Der Umzug in die Cloud geht mit einer verstärkten Nutzung von Linux-basierten Workloads einher, die vor Malware-Bedrohungen geschützt werden müssen. Capture Client 3.0 bietet jetzt Unterstützung für den SentinelOne Linux Agent, um Antivirus-Fähigkeiten der nächsten Generation auch auf Linux Server auszudehen.

Leichtere Verwendung der Tools

Darüber hinaus wurde mit Capture Client 3.0 auch die Benutzerfreundlich durch mehrere Neuerungen optimiert, darunter:

  • Ein neues Benachrichtigungszentrum zur Prüfung ausstehender Meldungen.
  • Benutzerdefinierbare Meldungen mit konfigurierbaren Prioritätsstufen
  • Ein verbessertes und erweitertes Dashboard mit umsetzbaren Informationen
  • Ein vereinfachtes Multi-Mandanten-Dashboard für MSSPs
  • Mehr Benachrichtigungen für Endbenutzer, einschließlich einer Benachrichtigung bei Abtrennung eines Endpunkts vom Netzwerk

Mit Capture Client 3.0 können Unternehmen ihre Telearbeitsplätze unbesorgt auf noch mehr Mitarbeiter ausweiten. Unternehmen erhalten damit nicht nur eine erhöhte Transparenz, sondern auch eine reduzierte Angriffsfläche und erweiterte Standardschutzeinrichtungen für externe Endpunkte — all das über einen schlanken, einheitlichen Client.

„Boundless Cybersecurity“ – Grenzenlose Cybersicherheit schützt Organisationen bei der Mobilisierung für die neue Geschäftsnormalität

Konzerne, Organisationen, Unternehmen und Regierungsbehörden müssen sich einer neuen „Geschäftsnormalität“ stellen. In unserer neuen Arbeitswelt ist jeder mobil, remotefähig und damit auch ungeschützter.

Dieser plötzliche Wandel hat die Entwicklung zukunftsgerichteter Technologie-, Kommunikations-, Netzwerk- und Cybersicherheitsplanungen beschleunigt.

Heute ist die Geschäftstätigkeit jederzeit und allerorts möglich und damit hat sich die IT- und Geschäftslandschaft für immer verändert. Eine massiv expandierende verteilte IT-Welt, die durch eine rasche Verbreitung von Apps und Appliances, die allgegenwärtige Cloud, grenzenlose Organisationen und allerorts eingesetzte Sensoren gefördert wird, schafft einen beispiellosen explosionsartigen Anstieg der Schwachstellen bei Unternehmen.

Angesichts dieser gebündelten Kräfte steigt das Sicherheitsrisiko drastisch an, was wiederum dazu führt, dass herkömmliche Sicherheitssysteme unerschwinglich werden und ein akuter Mangel an geschulten Mitarbeitern besteht. Begrenzte Budgets und Personalressourcen können dem nicht standhalten. Folglich kommt es zu einer wachsenden „Lücke im Bereich Cybersicherheit“, die mit herkömmlichen Sicherheitsansätzen nicht überbrückt werden kann.

Wie können Organisationen ihre Geschäftsintegrität schützen, wenn fast 100 % der Belegschaft von zu Hause aus arbeitet, wo alles offen und zugänglich und ein Sicherheitsverstoß unvermeidlich ist, wo konventionelle Lösungen nicht mehr wirksam sind und wo ein verschärfter Prüfungsbedarf die Unternehmen stark unter Druck setzt?

Angesichts dessen ist die Umstellung auf ein neues  grenzenloses Cybersicherheitsmodell  wichtiger denn je — ein Modell, das Unternehmen die Mobilisierung für die neue Geschäftsnormalität und das Sprengen bisheriger Grenzen ermöglicht. Dieses neue Modell befördert Unternehmen von ihren konventionellen, durch Grenzen eingeschränkten Strategien zu einem modernen, proaktiven und grenzenlosen Modell.

Was ist Boundless Cybersecurity – grenzenlose Cybersicherheit?

Ein neues globales Klima und eine sich schnell verändernde Marktdynamik machen eine grenzenlose Cybersicherheit unabdingbar. Nur so können Cyberangriffe an unzähligen Endpunkten abgewehrt und eine „grenzenlose“ Belegschaft von Remote-, Mobile- und Cloud-fähigen Benutzern geschützt werden. Grenzenlose Cybersicherheit  beruht auf drei Kernprinzipien:

  • Kennen des Unbekannten. Mit SonicWalls technologischen Innovationen, wie dem SonicWall Capture Advanced Threat Protection (ATP)-Cloud-Sandbox-Service , der zum Patent angemeldeten Real-Time Deep Memory Inspection TM  (RTDMI), Machine Learning und Deep Cyber Threat Intelligence.
  • Vollkommene Transparenz. Allgegenwärtige Präsenz. Keine Management-Silos. Sorgen Sie für einheitliche Transparenz und Kontrolle mittels Integration von Technologie, Dienstleistungen und Lösungen, die Sie für eine allumfassende Sicherheit benötigen (z. B. Capture Security Center  ).
  • Skalieren Sie Ihre TCO. SonicWall hat Lösungen entwickelt, mit deren wirklich disruptive und zugleich skalierbare Ökonomien genutzt werden können, um einen für Unternehmen, Organisationen oder   Regierungsbehörden jeder Größe erschwinglichen Schutz zu ermöglichen.

Mit SonicWalls Boundless Cybersecurity können Führungskräfte, Entscheidungsträger und Administratoren endlich die Lücken im Bereich Cybersicherheit schließen und so das durch unzählige ungeschützte Endpunkte anwachsende Risiko abschwächen – all das mit weniger Aufwand als bei herkömmlichen Sicherheitslösungen.