Now Reading
3 unverzichtbare Technologien zum Schutzmechanismus Ihrer hybriden Belegschaft

3 unverzichtbare Technologien zum Schutzmechanismus Ihrer hybriden Belegschaft

3 unverzichtbare Technologien zum Schutz Ihrer hybriden Belegschaft

[ad_1]

Die weltweite Seuche hat den Arbeitsstelle für jedes immer verändert, und viele Unternehmen nach sich ziehen sich verpflichtet, ihren Mitarbeitern weiterhin eine Form jener Fernarbeit anzubieten. Die Zunahme von Heimanwendern, die hinauf mehreren Geräten funktionieren, in Komposition mit Anwendungen, die von Rechenzentren und jener Cloud gehostet werden, verstärkt die Einschränkungen älterer Netzwerk- und Sicherheitsinfrastrukturen.

Eine kürzlich durchgeführte Gartner-Umfrage ergab, dass 82 % jener Unternehmen planen, zumindest zeitweise eine Remote-Arbeitsoption anzubieten. Ebendiese Unternehmen stillstehen vor jener Herausforderung, verschmelzen konsistenten, leistungsstarken Zugriff bereitzustellen, einheitliche Sicherheitsrichtlinien für jedes jedweder Benutzer und Geräte anzuwenden und sensible Fakten vor einer ständig wachsenden Menge an Cyber-Bedrohungen zu schützen. Um welche Verunsicherung auszuräumen, profitieren Sicherheitsarchitekturen und -frameworks, einschließlich Zero-Trust, Secure Access Tafelgeschirr Edge (SASE) und Extended Detection and Response (XDR), an Geltung.

Obwohl sie ähnliche Ziele verfolgen, verfolgen die drei Sicherheitsmodelle unterschiedliche Ansätze. Wir verschenken jeweils verschmelzen Zusammenfassung.

Zero-Trust, die moderne Andere zu Castle-and-Moat-Sicherheit

Zero-Trust funktioniert nachdem dem Prinzip jener geringsten Berechtigung, dies festlegt, dass keinem Benutzer oder Gerät von Natur aus vertraut werden sollte und dass Sicherheitsteams den gesamten Datenverkehr nachschauen sollten. In einem Zero-Trust-Muster werden Identitäten und jener Gerätezustand überprüft, vorweg ein Zugriff gewährt wird. Benutzer die Erlaubnis haben nur hinauf die spezifischen Anwendungen zupacken, die zur Erledigung ihrer Aufgaben erforderlich sind, und nicht hinauf ein ganzes Netzwerksegment. Unter einer in jener Cloud gehosteten Verwendung sind Benutzer in jener Regel schonungslos mit jener Verwendung verbunden, ohne dies Netzwerk zu durchqueren, welches dies Potenzial für jedes Datenverlust oder die Verbreitung von Schadsoftware limitiert.

Viele Unternehmen verfügen schon droben Zero-Trust-Elemente wie Multifaktor-Autorisierung, Identitäts- und Zugriffsverwaltung (IAM) und Verschlüsselung, hinauf die aufgebaut werden kann. Netzwerksegmentierung, Deep Packet Inspection und Data Loss Prevention (DLP) sind ebenfalls wichtige Einzelteile dieser Baustil.

Obwohl es wahrscheinlich nicht möglich ist, Zero-Trust in allen Aspekten jener Unterbau taktgesteuert zu implementieren, können Unternehmen bestimmte Schritte unternehmen, um loszulegen. Beginnen Sie damit, Stakeholder aus allen Abteilungen intrinsisch jener Organisation zu bitten, eine verkettete Liste aller Fakten zu erstellen, die dies Unternehmen sammelt, gefolgt von jener Identifizierung jener Fakten, die namentlich sensibel oder geschäftskritisch sind. Wählen Sie verschmelzen Datentyp mit hoher Priorität aus und zeichnen Sie dann seinen gesamten Weg zusammen mit jeder potenziellen Gelegenheit für jedes Exploits hinauf, die es zu verteidigen gilt.

SASE wird 2022 weit verbreitet sein

SASE ist ein Framework, dies softwaredefinierte Netzwerke mit umfassenden Sicherheitsfunktionen kombiniert, um die heutigen Cloud-Computing-Umgebungen und hybride Arbeitskräfte zu unterstützen. Es basiert hinauf vier Grundprinzipien:

  • Dies Rechenzentrum ist nicht mehr jener Konzentrationspunkt des Netzwerks.
  • Jener Zugriff basiert hinauf jener Identität, nicht hinauf dem Standort jener Benutzer (Zero-Trust-Kurs).
  • Weltweite Points of Presence (PoPs) sind von entscheidender Geltung, um eine verteilte Belegschaft zu unterstützen.
  • Unternehmen sollten darauf abzielen, Netzwerk- und Sicherheitsanbieter zu konsolidieren.

Da es keine Standard-SASE-Störungsbehebung von jener Stange gibt, sieht die Reise für jedes jedes Unternehmen voneinander abweichend aus. Wenige beziehen SD-WAN notfalls von ihrem Sicherheitsanbieter, während andere es vorziehen, die Sicherheit hinauf ihre vorhandene Netzwerkinfrastruktur zu stapeln.

Die Zusammenarbeit mit einem Managed Services Provider (MSP) kann dank des Fachkräftemangels im Gebiet Cybersicherheit in jener Industriebranche eine attraktive Vorkaufsrecht sein. Jener Gliederung einer Roadmap für jedes bevorstehende Initiativen zur Netzwerk- und Sicherheitstransformation und jener Beginn des Proof-of-Concept-Prozesses (POC) zur frühzeitigen Qualifizierung von SASE-Lösungen können Unternehmen hier unterstützen, die Produktivität zu steigern, Risiken zu reduzieren und dies Management zu vereinfachen.

Im Jahr 2022 werden wir eine verstärkte Versorgung erleben, da Unternehmen ihre Netzwerke und Sicherheit modernisieren, um sich hinauf die Unterstützung neuer Geschäftsinitiativen und Arbeitsplatzzuweisungen vorzubereiten.

XDR, keine One-Size-Fits-Sphäre-Störungsbehebung

Die Ermüdung von Sicherheitswarnungen ist ein echtes Problem für jedes Unternehmen, und eine kürzlich durchgeführte Umfrage ergab, dass 75 % jener Sicherheitsexperten mehr Zeit damit verbrachten, falsch positive Warnungen zu Adressierung, qua sie mit tatsächlichen Sicherheitsvorfällen beschäftigten. Viele Unternehmen wenden sich jener Implementierung von XDR zu, dies die Bedrohungserkennung und -reaktion vom Endpunkt droben dies Netzwerk solange bis hin zur Cloud ausdehnt und eine umfassende Visibilität von Bedrohungen in Echtzeit bietet. Mit Bezug auf jener erhöhten Menge von Endpunkten aufgrund jener Umstellung hinauf verteilte Mitwirkender kann eine XDR-Störungsbehebung dazu hinzufügen, wenige dieser Herausforderungen zu lockern.

Für jedes Unternehmen, die XDR implementieren möchten, sollte dies Hauptaugenmerk hinauf jener Beseitigung überlappender Funktionen in ihren Produktstapeln liegen, die Topf- und Personalressourcen verschwenden können. XDR-Lösungen sollten bestehende Sicherheitsinvestitionen berücksichtigen, damit Unternehmen funktionierende Sicherheitslösungen nicht zerreißen und ersetzen. Kein Unternehmen gleicht dem anderen. Von dort ist es unumgänglich zu wissen, welches gesichert werden muss – ob Fakten hinauf Edge, Cloud, Endpunkt, Netzwerk oder OT-Geräten –, um zu wiedererkennen, wo sich die Sicherheitslücken Ergehen und wie welche Lücken behoben werden können vorhandene und neue Erkennungsfunktionen.

Moderne Ansätze für jedes Zwitterhaft Worker
Unternehmen zu tun sein mehrere moderne Sicherheits-Frameworks berücksichtigen, um hybride Mitwirkender zu schützen. Jedes Unternehmen hat einzigartige Sicherheitsanforderungen und -prioritäten, die die treibende Macht hinter jeder Sicherheitsentscheidung sein sollten. Da 55 % jener Mitwirkender es vorziehen, nachdem Nachlassen jener weltweite Seuche an mindestens drei Tagen in jener Woche aus jener Ferne zu funktionieren, sind Unternehmen, die ihren Zwitterhaft- und Remote-Benutzern weiterhin konsistente und hochsichere Erfahrungen offenstehen, besser vor böswilligen Akteuren und Sicherheitslücken geschützt.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top