Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Moderne Data Loss Prevention (DLP) für Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modern SD-WAN for SASE Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Let's Do Great Things Together
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Optimization is the CISO’s COVID Endgame

                                      12. Oktober 2021

                                      Als die COVID-19-Pandemie die USA heimsuchte, ergriffen die Unternehmen alle Hebel in Bewegung, um ihren Betrieb aufrechtzuerhalten. Den Mitarbeitern in allen Organisationsstrukturen wurde gesagt, sie sollten von zu Hause aus arbeiten, und die IT-Teams wurden damit beauftragt, dies zu ermöglichen. Der Zeitplan war eng und die Genehmigungsprozesse gingen schnell voran, was bedeutete, dass Änderungen am Netzwerkzugriff und an der Sicherheit schneller und in manchen Fällen willkürlicher vorgenommen wurden als in einer „normalen“ Situation.

                                      Wir haben getan, was in diesem Moment getan werden musste, und jeder von uns hat sich bemüht, die Homeoffice-Anforderungen unseres Unternehmens zu erfüllen. Aber jetzt sind wir aus dem Krisenmodus raus. CISOs müssen tief durchatmen, sich umsehen und beurteilen, ob ihre Netzwerk- und Sicherheitsinfrastrukturen optimiert sind, um das Geschäft langfristig zu unterstützen. Es waren sehr herausfordernde 18 Monate, aber es gab auch nie einen besseren Zeitpunkt zur Optimierung.

                                      Seien Sie zunächst realistisch

                                      Die erste Frage, die der CISO beantworten sollte, ist, wie die nächsten Jahre aussehen werden. Werden Homeoffice- und Direkt-Internet-Prozesse in ihrer Organisation zu dauerhaften Änderungen der Unternehmensabläufe führen? Oder handelt es sich dabei bloß um Modeerscheinungen, die wieder vorübergehen, sobald wir COVID endgültig hinter uns gelassen haben?

                                      Als wir zum ersten Mal in die Pandemie eintraten, behaupteten einige Skeptiker, dass Remote-Mitarbeiter nicht produktiv sein könnten. Was die Manager jedoch festgestellt haben, ist, dass viele Arbeitnehmer im Homeoffice sogar noch produktiver sind. Grund dafür sind Veränderungen im Lebensstil, die eine größere Flexibilität bei der Arbeitsweise ermöglichen, als dies selbst in fortschrittlichen Konzernbüros möglich ist. Ich habe zwar keine Kristallkugel, bin aber der Meinung, dass die meisten Unternehmen keinen Bezug zur Realität haben, wenn sie darauf wetten, dass das Netzwerk irgendwann wieder in den Zustand vor COVID zurückkehrt. Wir kehren nicht alle ins Büro zurück und ich würde argumentieren, dass wir aufhören sollten, Remote- und Cloud-basierte Arbeitsabläufe als die „neue Normalität“ zu bezeichnen. Dadurch fühlt es sich trendig und vielleicht vorübergehend an und entspricht nicht der Realität, in der jeder CISO von nun an arbeiten muss. Da wir gerade die Anforderungen der Pandemie hinter uns lassen, sollten Sicherheitsverantwortliche diesen Moment nutzen, um zu beurteilen, wie sie die Sicherheit und den Datenschutz ihres Unternehmens am effizientesten und effektivsten skalieren können, um die kürzlich veränderte Angriffsfläche zu schützen.

                                      Weniger Reibungsverluste für Endbenutzer

                                      Ein Bereich, auf den sich CISOs konzentrieren sollten, ist die Endbenutzererfahrung, die in vielen Unternehmen dringend optimiert werden muss. Um die immer größer werdende Angriffsfläche schnell abzusichern, musste vor einem Jahr viel mehr Benutzern als zuvor VPN-Zugriff gewährt und kritische Daten und Anwendungen mit einer Multi-Faktor-Authentifizierung (MFA) gesperrt werden. Ziel war es, Vermögenswerte so sicher wie möglich zu machen. Manchmal war das Ergebnis das Gegenteil.

                                      Ich kenne ein Unternehmen im Gesundheitswesen, das MFA eingeführt hat, damit Benutzer eine Verbindung zu Outlook 365 herstellen können. Wenn sie dann SharePoint verwenden wollten, mussten sie Outlook beenden und den MFA-Prozess erneut durchlaufen. Um wieder zum E-Mail-Dienst zurückzukehren, müssten Sie SharePoint beenden und eine weitere Multi-Faktor-Authentifizierung starten. Wenn die Sicherheit so viel Reibung verursacht, verringert sich die Produktivität der Endbenutzer – oder sie sind gezwungen, nach Wegen zu suchen, die Unternehmensvorgaben zu umgehen. Wenn CISOs modernste Tools auf alle von uns kontrollierten Anwendungen und Daten anwenden, die Leute aber auf Cloud-basierte Alternativen zurückgreifen, um ihre Arbeit zu erledigen, ist unsere Sicherheitsstrategie nicht erfolgreich. Die beste Sicherheit ist die Sicherheit, von der niemand weiß, dass sie genutzt wird.

                                      Ein weiteres Beispiel ist der Backhauling-Verkehr. Viele Unternehmen verlangen von ihren Benutzern nach wie vor, dass sie ein VPN nutzen und den gesamten Datenverkehr über das Rechenzentrum zurückleiten, selbst wenn sie für die Cloud bestimmte Anwendungen verwenden. Das Problem besteht darin, dass sie sich auf Geräte verlassen, die sie bereits vor der Pandemie im Einsatz hatten, als nur ein sehr kleiner Teil der Belegschaft außerhalb des Unternehmens arbeitete. Ihre Systeme sind für dieses Volumen an Remote-Arbeit nicht ausreichend dimensioniert. Sie könnten diese Diskrepanz beheben, indem sie jeden, der inaktiv ist, aus dem VPN werfen. Ein Mitarbeiter, der sich dann jedoch entfernt, um sich eine Tasse Kaffee nachzuschenken, muss möglicherweise eine neue VPN-Sitzung starten. Und wieder einmal beeinträchtigt die Sicherheit die Produktivität der Mitarbeiter, und die Mitarbeiter könnten versucht sein, Workarounds zu finden. Und wir müssen uns fragen: Hat dies unsere Sicherheitslage verbessert?  Möglicherweise haben wir versehentlich mehr Zugriff auf die Vermögenswerte gewährt, die wir schützen möchten, als erforderlich.

                                      Ich plädiere sicherlich nicht dafür, sämtliche Sicherheitsmaßnahmen aufzuheben. Es gibt ein für Benutzer akzeptables Maß an Reibung, und das richtige Maß ist von Unternehmen zu Unternehmen unterschiedlich – es gibt keine Zauberformel für die Reibungstoleranz. Doch wenn wir uns der Realität stellen, liegt es an den CISOs, zu bestimmen, wie viel Reibung für ihre Organisation angemessen ist, und Schritte zu unternehmen, um die Reibung unterhalb dieses Niveaus zu halten.

                                      Vermeidung von Verschwendung

                                      Ein Hauptziel der Sicherheitsoptimierung nach COVID ist die Auswahl von Kontrollen, die sowohl wirksam als auch minimal invasiv sind. Dies gilt auch für die Gewährleistung, dass IT-Investitionen gut angelegt sind.

                                      Während die Gesundheitsämter versuchen, die Pandemie entschieden zu beenden, geraten die Sicherheitsfunktionen erneut unter Budgetdruck. CISOs müssen bewerten, wie sie die Tools nutzen, die ihnen derzeit zur Verfügung stehen. Sie sollten Lösungen aussortieren, die in der Realität nach der Pandemie nicht mehr wirksam sind, und diejenigen optimieren, die sie weiterhin nutzen werden.

                                      Reichen die Tools, die vor zwei Jahren gut funktionierten, aus, um die stark vergrößerte Angriffsfläche des Unternehmens mit seinen über die ganze Welt verteilten Mitarbeitern zu schützen? Um diese Frage zu beantworten, müssen Sie die Sicherheitsstrategie des Unternehmens den spezifischen Kontrollen zuordnen, die zur Umsetzung dieser Strategie erforderlich sind. Anschließend sollten die Sicherheitsteams ihren Lösungsbestand anhand dieser Kontrollliste bewerten.

                                      Wie bringt jedes Produkt oder jede Dienstleistung in der Technologie-Lieferkette des Unternehmens die Organisation voran? Der CISO muss sich besonders darum bemühen, alle Zusammenhänge in seiner Umgebung zu verstehen. Dies ist nicht die Art von Aufgabe, die mit Markierungen auf einer Compliance-Checkliste endet. Stattdessen sollte der CISO aus diesem Prozess mit einem umfassenden Wissen darüber herausgehen, inwiefern jede Lösung für das Unternehmen wertvoll ist. Diejenigen, die keinen ausreichenden Wert mehr bieten, sollten entfernt werden.

                                      Höhere Sicherheit

                                      Das Ziel von CISOs sollte Zero-Trust-Sicherheit in der gesamten Technologiearchitektur sein, wobei das Prinzip der geringsten Privilegien eine Schlüsselkomponente darstellt. Ich weiß, das ist leichter gesagt als getan, aber eine verstärkte Konzentration auf diesen Schwerpunkt wird zweifellos der Schlüssel zur Weiterentwicklung des Unternehmens sein. Für CISOs, die die Sicherheitsfunktionen eines Unternehmens bewerten, ist es daher von entscheidender Bedeutung, zu verstehen, welche Benutzer Zugriff auf welche Ressourcen benötigen. Eine zentrale Herausforderung für CISOs wird in Zukunft darin bestehen, in der neuen Geschäftsgröße Zero-Trust-Sicherheit für alle Daten und Anwendungen des Unternehmens zu erreichen, ohne die Benutzerproduktivität zu beeinträchtigen.

                                      Schließlich sollen durch die Evaluierung der aktuellen Unternehmenslösungen etwaige Sicherheitslücken aufgedeckt werden. Kommen wir nun zum Thema Sicherheit: CISOs können zusätzliche Lösungen in Betracht ziehen, die diese Lücken möglicherweise schließen können, und dann die Investitionen priorisieren. Bei der sorgfältigen Prüfung potenzieller Infrastrukturerweiterungen müssen CISOs über die in Marketingmaterialien aufgeführten prognostizierten Ergebnisse und Schnickschnack hinausgehen, da diese den Eindruck erwecken können, dass alle Lösungen gleich sind. Stattdessen sollten sich Produktbewertungen auf die spezifischen Funktionen der Lösung konzentrieren, um zu verstehen, wie diese Funktionen die Sicherheitsanforderungen des Unternehmens unterstützen und wie sie mit dem Unternehmen skalierbar sind. CISOs sollten mit vertrauenswürdigen Personen in vergleichbaren Unternehmen sprechen, um herauszufinden, ob die einzelnen Lösungen halten, was sie versprechen.

                                      Angesichts der immer höheren Sicherheitsanforderungen der Unternehmen wird der Aufbau eines erfolgreichen Sicherheitsbetriebs eine große Herausforderung sein. Aber es ist eine Herausforderung, die CISOs nicht ignorieren können. Während der Pandemie nahmen die Angriffe zu. Im gleichen Tempo stiegen auch die Risiken. Das Erreichen einer effektiven und effizienten Sicherheit, die auch die Geschäfts- und Benutzerproduktivität unterstützt, muss das COVID-Endziel des CISO sein.

                                      Der Artikel erschien ursprünglich bei Sicherheitsinfo-Watch.

                                      author image
                                      Lamont Orange
                                      Lamont Orange verfügt über mehr als 20 Jahre Erfahrung in der Informationssicherheitsbranche, nachdem er zuvor als Vice President of Enterprise Security für Charter Communications tätig war.
                                      Lamont Orange verfügt über mehr als 20 Jahre Erfahrung in der Informationssicherheitsbranche, nachdem er zuvor als Vice President of Enterprise Security für Charter Communications tätig war.

                                      Bleiben Sie informiert!

                                      Abonnieren Sie den Netskope-Blog