So sichern Sie eine wachsende Landschaft von Endpunkten und Identitäten

Sehen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und Effizienz erreichen können, indem Sie Citizen Developer weiterbilden und skalieren. Schau jetzt.


Offengelegte, unbekannte Endpunkte im Netzwerk eines Unternehmens sind mehr als nur eine Sicherheitsbedrohung. sie sind eine Markenhaftung. Diese Woche lieferte Forresters Security and Risk Summit ein überzeugendes Argument dafür, dass Technologievertrauen der Schlüssel zur Förderung des Markenvertrauens ist.

Die Sitzungen hoben hervor, wie sich die Effektivität eines Unternehmens bei der Verbesserung seiner Sicherheitslage direkt auf die Gewinne auswirkt.

„Denn wenn etwas so viel Umsatz berührt wie die Cybersicherheit, ist es eine Kernkompetenz. Und Sie können nicht bestreiten, dass dies nicht der Fall ist“, sagte Jeff Pollard, VP und leitender Analyst bei Forrester, dem Publikum während einer Sitzung.

CISOs stehen vor der Herausforderung, Tech-Stacks zu konsolidieren und gleichzeitig eine wachsende Basis von Endpunkten und Identitäten zu unterstützen. Zero-Trust-Netzwerkzugriff (ZTNA) und Zero-Trust-Edge sind das Herzstück von Zero-Trust-Frameworks. Darüber hinaus muss Zero Trust nicht teuer sein, um effektiv zu sein, was ein zentraler Punkt während der Veranstaltung war.

Zero Trust macht jeden Endpunkt vertrauenswürdiger und flexibler, sodass Unternehmen sich schnell an die sich ändernden Anforderungen der Kunden anpassen können.  Quelle: Forrester Security and Risk Summit, 2022
Zero Trust macht jeden Endpunkt vertrauenswürdiger und flexibler, sodass Unternehmen sich schnell an die sich ändernden Anforderungen der Kunden anpassen können. Quelle: Forrester Security and Risk Summit, 2022

Allie Mellen, Senior Analystin bei Forrester, bemerkte während der Veranstaltung: „Zero Trust geht Hand in Hand mit Vertrauen. Denn was Sie tun können, ist sicherzustellen, dass alle Ihre Geräte sicher und geschützt sind. Und dass Sie selbst bei einem potenziellen physischen Konflikt Ihr gesamtes Team außer Landes bringen müssen. Angenommen, sie lassen ein Gerät zurück“, sagte sie. „Sie können dieses Risiko handhaben; Sie können dieses Gerät löschen; Sie können sicherstellen, dass niemand Zugriff auf Kundendaten auf diesem Gerät erhält.“

Mellen betonte die Notwendigkeit für jedes Unternehmen, agil und anpassungsfähig an potenzielle geopolitische Risiken zu bleiben.

„Das ist unglaublich wichtig, da Sie denken, dass Sie den Betrieb möglicherweise kurzfristig verlegen müssen“, sagte sie.

Sicherung von Endpunkten für die Arbeit an jedem Ort

Eine von Paddy Harrington, Senior Analyst bei Forrester, präsentierte Sitzung beleuchtete mehrere Erkenntnisse, die Unternehmen zum Schutz ihrer Endpunkte nutzen könnten. CISOs und ihre Teams müssen effektivere Strategien für das mobile Anwendungsmanagement und das Endgerätemanagement einführen, um zu unterstützen, wie ortsunabhängig Arbeitsszenarien immer flexibler werden.

Zu verstehen, ob ein Endpunkt vertrauenswürdig, nachverfolgt und bekannt ist, hat einen erheblichen Einfluss auf den Umsatz. Lokale Endpunktschutzplattformen (EPP) bieten nicht die Transparenz, die Unternehmen benötigen, um Endpunktkonfigurationen zu sichern und auf dem neuesten Stand zu halten. Dieser Mangel an Einblick in den Zustand und Status der Endpunkte schmälert den Umsatz.

„Die On-Premises-Bereitstellungen von Endpoint Protection zeigten ihre Schwachstellen, und einer der größten Schwachpunkte dabei war der Verlust der Sichtbarkeit dessen, was am Endpoint vor sich geht“, sagte Harrington.

Unternehmen, die auf Web-Apps umsteigen, in Kombination mit Rekordraten bei der Einführung von Bring Your Own Device (BYOD), machten deutlich, dass On-Premise-EPP den neuen Herausforderungen, denen Unternehmen gegenüberstehen, nicht gewachsen war. Wie Unternehmen diese Herausforderungen meistern können:

Die XDR-Nachfrage steigt ebenso wie die Ausgaben für Endgerätesicherheit

Angesichts der Herausforderung, einen zunehmend mobilen, fließenden Bestand an Endpunkten zu sichern, die Szenarien für die Arbeit an jedem Ort unterstützen, räumen CISOs der Endpunktsicherheit im Jahr 2023 hohe Priorität ein. Nur 26 % werden das aktuelle Budget für Endpoint Detection Response (EDR) beibehalten und Extended Detection Response (XDR). 62 Prozent werden ihre Ausgaben für EDR und XDR im Jahr 2023 erhöhen.

„Achtundachtzig Prozent der von uns befragten Sicherheitsführer gaben an, dass sie davon ausgehen, ihre Budgets für Sicherheitstechnologie bis 2022 bis 2023 beizubehalten oder zu erhöhen. Dies gibt Ihnen viele Möglichkeiten, neue Sicherheitsstrategien zum Schutz dieser Endpunkte zu implementieren“, bemerkte Harrington.

Anbieter von Endgeräteplattformen verzeichnen weiterhin ein wachsendes Interesse an XDR bei ihren größten Unternehmenskunden. VentureBeat hat mehrere interviewt CrowdStrike Unternehmenskunden auf der Fal.Con-Veranstaltung des Unternehmens Anfang dieses Jahres, die feststellten, dass XDR ihnen helfen wird, ihre Tech-Stacks im Jahr 2023 zu konsolidieren, Kosten zu senken und die Endpunkttransparenz zu verbessern.

Während seiner Keynote auf der Fal.Con sagte George Kurtz, CEO und Mitbegründer von CrowdStrike, dass sich das Unternehmen „auf die Demokratisierung von Extended Detection and Response (XDR) für alle Kunden der Falcon-Plattform konzentriert“.

EDR- und XDR-Investitionen haben in den Budgets der CISOs bis 2023 hohe Priorität, da viele versuchen, ihre Tech-Stacks zu konsolidieren und gleichzeitig veraltete On-Premise-Endpoint-Protection-Plattformen zu ersetzen.
EDR- und XDR-Investitionen haben in den Budgets der CISOs bis 2023 hohe Priorität, da viele versuchen, ihre Tech-Stacks zu konsolidieren und gleichzeitig veraltete On-Premise-Endpoint-Protection-Plattformen zu ersetzen.
Quelle: Forrester Security and Risk Summit, 2022


Cloudnative Endpunktplattformen bieten die größte Flexibilität

Die Cloud hat den Kampf um Endpunktplattformen gewonnen, indem sie eine schnellere Amortisierung, kürzere Landebahnen für die Einrichtung und Inbetriebnahme von Benutzern, mehr Flexibilität bei der Definition von Benutzererlebnissen, automatisiertes Patching, starke API-Unterstützung für die Integration und, mit mehreren führenden Anbietern, selbst- Heilung.

„Da wir in die Cloud gehen, wollen wir nach Cloud-nativen Lösungen suchen“, sagte Harrington. „Dies sind Anbieter, die ihre Lösungen in der Cloud entwickelt haben, anstatt eine lokale Bereitstellung zu übernehmen und sie für dieses Bereitstellungsmodell überall umzugestalten. Die neueste ist nicht unbedingt falsch, aber die Cloud-nativen Lösungen bieten Ihnen die größte Flexibilität und die meisten Optionen.“

Forresters Endpunktverwaltungsbericht, von Anfang dieses Jahres, erklärt, worauf CISOs bei der Planung ihrer Endpunktstrategien für 2023 und darüber hinaus achten müssen. Die Forschung unterstreicht, wie weit verbreitet Cloud-Plattformen werden und wie kritisch selbstheilende Endpunkte sind. Andrew Hewitt von Forrester sagt, dass „Selbstheilung auf mehreren Ebenen stattfinden muss“, einschließlich:

  • Anwendung
  • Betriebssystem (OS)
  • Firmware

Der Bericht besagt, dass sich die in die Firmware eingebettete Selbstheilung als am wichtigsten erweisen wird, da sie sicherstellt, dass die gesamte auf einem Endpunkt ausgeführte Software, sogar Agenten, die eine Selbstheilung auf Betriebssystemebene durchführen, effektiv und ohne Unterbrechung ausgeführt werden kann.

Hewitt sagte gegenüber VentureBeat, dass „Selbstheilung auf Firmware-Ebene in mehrfacher Hinsicht hilft. Erstens stellt es sicher, dass jede Beschädigung in der Firmware von selbst behoben wird. Zweitens stellt es auch sicher, dass Agenten, die auf den Geräten ausgeführt werden, heilen. Angenommen, Sie haben einen Endpunkt-Sicherheitsagenten, der auf einem Endpunkt ausgeführt wird, und er stürzt ab oder wird irgendwie beschädigt. In diesem Fall kann die Selbstheilung auf Firmware-Ebene helfen, das Problem schnell zu beheben und es wieder ordnungsgemäß funktionieren zu lassen.“

Zu den führenden Anbietern von Cloud-basierten selbstheilenden Endpunkten gehören Absolute Software, CrowdStrike, Ivanti, Microsoft, Tanium, VMware und andere.

Forrester stellte außerdem fest, dass „ein globales Personalunternehmen bereits Selbstheilung auf Firmware-Ebene mit Absolute Software einbettet Anwendungspersistenz Fähigkeit.”

Firmware-basierte selbstheilende Endpunkte schaffen eine unlöschbare digitale Verbindung zu jedem PC-basierten Endpunkt.

Die Sicherheit vertrauenswürdiger Endpunkte muss eine Strategie beinhalten, die es ihnen ermöglicht, sich selbst zu reparieren.  Forrester stellt fest, dass die Selbstheilung auf drei Ebenen der Architektur eines Endpunkts stattfindet, wobei die Firmware am beständigsten und widerstandsfähigsten gegen Angriffe ist.  Quelle: Forrester, Bericht „Die Zukunft der Endpunktverwaltung“.  6. Juni 2022
Die Sicherheit vertrauenswürdiger Endpunkte muss eine Strategie beinhalten, die es ihnen ermöglicht, sich selbst zu reparieren. Forrester stellt fest, dass die Selbstheilung auf drei Ebenen der Architektur eines Endpunkts stattfindet, wobei die Firmware am beständigsten und widerstandsfähigsten gegen Angriffe ist.
Quelle: Forrester, Bericht „Die Zukunft der Endpunktverwaltung“. 6. Juni 2022

Unified Endpoint Management (UEM) ist der Schlüssel zum Sicherheits- und Asset-Management

CISOs sollten auch berücksichtigen, wie Unified Endpoint Management (UEM) zu besserer Endpunktsicherheit und Asset-Management auf derselben Plattform führt.

„Unified Endpoint Management (UEM); Manchmal vergessen wir, dass grundlegende Dinge wie Richtlinienkontrolle und Betriebssystemkontrolle als Teil der Sicherheitsbereitstellung betrachtet werden sollten“, sagte Harrington. „Sie sollten nicht nur den Konfigurationsrichtlinien vorbehalten sein. Sie sollten ein integrierter Bestandteil des Clearing des Endpunkts sein.“

Harrington wies auch darauf hin, wie wichtig UEM ist, um sicherzustellen, dass jedes mobile Gerät auf Anwendungs- und Browserebene gesichert ist. Fortschrittliche UEM-Plattformen können auch ein automatisiertes Konfigurationsmanagement bereitstellen und die Einhaltung von Unternehmensstandards sicherstellen, um das Risiko eines Verstoßes zu verringern. Darüber hinaus üben CISOs Druck auf Anbieter aus, damit sie bei der Konsolidierung von Tech-Stacks helfen. Infolgedessen spiegeln Produktstrategien und Roadmaps von IBM, Ivanti, ManageEngine, Matrix42, Microsoft, VMWare, Blackberry, Citrix und anderen Anbietern den Bedarf von CISOs an stärker konsolidierten Cloud-Plattformen wider, die in der Lage sind, die Kosten ihrer Tech-Stacks zu senken.

Remote Browser Isolation (RBI) bietet maximale Kontrolle bei minimaler Auswirkung

Einer der wichtigsten Punkte, der während der Sitzung angesprochen wurde, ist die Verbreitung von Webanwendungen in Unternehmen heute. Beispielsweise sagen 63 % der von Forrester kürzlich befragten Information Worker, dass ihre gesamte Arbeit über einen Webbrowser erledigt werden kann. Weitere 31 % sagen, dass der Großteil ihrer Arbeit in einem Browser und lokalen Apps erledigt werden kann.

„Wir wollen nach den Anwendungsfällen suchen, die uns die maximale Kontrolle bei minimalen Auswirkungen auf die Benutzer bieten“, sagte Harrington. „Einige von denen, die dies tun, nutzen RBI für Verträge oder mit Aktionen von Drittanbietern, damit Sie Dinge wie Wasserzeichen oder Zwischenablage-Steuerung oder Download-Steuerung tun und diese Anwendung wirklich vom Benutzer trennen können.“

RBI hat sich als effektive Lösung für Organisationen erwiesen, die auf externe Auftragnehmer und den Zugriff durch Dritte angewiesen sind, die auch einen ZTNA-basierten Ansatz zum Schutz von Browsersitzungen verfolgen. IT- und Sicherheitsteams setzen auf RBI, weil es keine Überholung der Tech-Stacks erzwingt und dennoch einen Zero-Trust-Sicherheitsansatz für das Surfen bietet.

Zu den führenden Unternehmen der RBI gehören Broadcom, Forcepoint, Ericom, Iboss, Lookout, NetSkope, Palo Alto Networks und Zscaler. Von diesen, Ericom nimmt ein einzigartiges Ansatz für die Zero-Trust-RBI durch Beibehaltung der nativen Browserleistung und Benutzererfahrung bei gleichzeitiger Absicherung von Endpunkten vor immer komplexeren Internetbedrohungen. RBI wird unternehmensübergreifend verwendet, um Office 365, Salesforce und viele andere Cloud-basierte Anwendungssitzungen und deren Daten zu sichern. Die RBI schützt diese Apps und Browsersitzungen vor potenziell schädlichen, nicht verwalteten Geräten, einschließlich denen, die von Auftragnehmern oder Partnern verwendet werden. Die Lösung von Ericom sichert auch Benutzer und Daten in virtuellen Besprechungsumgebungen wie Zoom und Microsoft Teams.

Was funktioniert, um Endpunkte für die Arbeit überall zu schützen

Die Cloud hat den Endpoint-Plattformmarkt erobert und gewinnt schnell an Ersatz für installierte, veraltete Endpoint-Protection-Plattformen. Das sind gute Nachrichten für CISOs, die unter dem Druck stehen, ihre Budgets zu erweitern und gleichzeitig ihre Tech-Stacks zu konsolidieren und Transparenz über ihre Endpunkte hinaus zu gewinnen.

Leider hat das typische Unternehmen Schwierigkeiten, alle Endpunkte zu verfolgen und einen vollständigen Überblick über alle Assets zu haben. Die Sitzung von Forrester zum Schutz von Endpunkten für die Arbeit an jedem Ort bietet neue Einblicke, wie Unternehmen die Endpunktsicherheit verbessern können, ohne die Produktivität der Mitarbeiter zu beeinträchtigen, und gleichzeitig dazu beitragen, die Kosten und die Komplexität des Technologie-Stacks beim Aufbau eines Zero-Trust-Frameworks zu reduzieren.

Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.


Source: VentureBeat by venturebeat.com.

*The article has been translated based on the content of VentureBeat by venturebeat.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!