Work From Home

So schützen Sie Menschen – den neuen Perimeter, Teil 2

Share with your network!

Die Zeit, in der die gleichen Kontrollen für alle Angestellten implementiert wurden, ist vorbei. Die Bedrohungsprofile aller Mitarbeiter, Abteilungen, Teams, Unternehmenspositionen und Zugriffskontrollen sind höchst individuell. Im ersten Teil dieser Blog-Reihe beleuchteten wir die sich stetig verändernde Bedrohungslandschaft und zeigten auf, warum die größten Cybersicherheitsrisiken heute personenzentriert sind. Der zweite Teil zeigt nun, wie Sie den richtigen Schutz für die richtigen Personen wählen und warum das so wichtig.

Wie schützen Sie Ihre Mitarbeiter?

Kriminelle greifen die unterschiedlichen Personen in Ihrem Unternehmen mit verschiedenen Motiven an. Daher ist es wichtig, dass Sie Ihre besonders häufig angegriffenen Personen (Very Attacked People™, VAPs) kennen. Wer ist angreifbar? Wer wird am ehesten angegriffen? Wer hat privilegierte Zugriffsrechte?

Wenn Sie wissen, wer in Ihrem Unternehmen welche Aufgabe hat und warum diese Person für Angreifer möglicherweise interessant ist, können Sie Schutzmaßnahmen für bestimmte Positionen implementieren.

Sehen wir uns diese drei Beispiele an.

Unternehmenspositionen: Finanzexpertin, Forscher, Support-Mitarbeiter

Abb. 1: Menschen sind komplex und unterschiedlich.

Cybersicherheit für unterschiedliche Positionen

Abb. 2: Schutz für Mitarbeiter – überall dort, wo und wann sie ihn brauchen.

Sie erfahren mehr über diese Beispiele in diesem kurzen Auszug aus unserem Webinar:

Webinar Video: The Right Protection for the Right People

Schutz Ihrer Mitarbeiter vor Malware und Steigerung der operativen Effizienz

Sicherheitskontrollen konzentrieren sich oft auf die Erkennung und Reaktion bei Endpunkten und beheben Angriffe, die bereits die Schutzmaßnahmen überwunden haben. Der Anfangsphase der Angriffskette wird häufig zu wenig Beachtung geschenkt, obwohl Angriffe abgewehrt werden sollten, bevor Schaden entsteht.

Verbessern Sie Ihre Schutzmaßnahmen in den Anfangsphasen der Angriffskette, indem Sie Ihren wichtigsten Bedrohungsvektor absichern: E-Mails. Wenn Sie bereits im Vorfeld mehr Bedrohungen blockieren und weniger schädliche E-Mails die Posteingänge der Anwender erreichen, müssen Ihre IT-Teams weniger Phishing-Meldungen nachgehen. Da Ihr Unternehmen zudem weniger Zeit mit der Abwehr von Angriffen verbringen muss, die Ihre Schutzmaßnahmen überwinden konnten, verbessert sich auch Ihre operative Effizienz.

Beispielsweise konnte PerkinElmer, Inc. verhindern, dass 99 % der Bedrohungen überhaupt durchkamen. Da die Teams weniger Zeit für die Analyse von Cyberbedrohungen aufwenden, können sie nun effizienter arbeiten. Jim Forsyth, Senior Network Engineer Global IT Infrastructure bei PerkinElmer, erklärt dazu:

„Wir wurden von finanziell motivierten Hacker-Gruppen angegriffen, die es auf unsere Anmeldedaten abgesehen hatten. Ransomware-Bedrohungen sind eine sehr reale Gefahr. Unsere Spam- und Virenschutz-Lösungen genügten nicht mehr den Anforderungen… Proofpoint TAP (Targeted Attack Protection) hat uns enorm geholfen… Damit konnten wir 99 % aller schädlichen E-Mails, Anhänge und URLs blockieren.“

Den vollständigen Kundenbericht von PerkinElmer können Sie hier lesen.

Schutz Ihres wichtigsten Bedrohungsvektors mit einem Plattformansatz

Durch die Implementierung effektiver Schutzmaßnahmen, die Bedrohungen bereits frühzeitig in der Angriffskette abwehren, können Sie Ihr Risikoprofil erheblich verringern. Wenn Bedrohungen nicht in die Posteingänge Ihrer Mitarbeiter gelangen, können diese nicht gar nicht erst auf schädliche Links klicken oder gefährliche Dateien herunterladen. Eine Plattform für E-Mail-Sicherheit kann dabei helfen. Sie bietet diese Vorteile:

  1. Implementierung von Kontrollen, die Bedrohungen daran hindern, per E-Mail in Ihr Unternehmen zu gelangen. Die Überprüfung der Authentizität von E-Mails hilft dabei, Nachahmungsversuche zu blockieren.
  2. Stärkung der Resilienz Ihrer Mitarbeiter durch Schulungen. Wurden Ihre Mitarbeiter darin geschult, eingehende E-Mails zu verifizieren? Wissen sie, dass sie gründlich prüfen müssen, ob der Anhang oder Link sicher ist, bevor sie darauf klicken?
  3. Behebung nach der E-Mail-Zustellung. Wenn ein Anwender dennoch auf einen schädlichen Link klickt, können diese unbekannten URLs zum Klickzeitpunkt isoliert werden. Dadurch wird die Malware daran gehindert, in Ihr Unternehmen zu gelangen.
  4. Automatisierter Workflow zur Verbesserung der operativen Effizienz. Wenn ein Anwender eine schädliche E-Mail meldet, kann diese automatisch aus allen Posteingängen entfernt werden.

Blockieren, Authentifizieren, Schulen, Isolieren, Automatisieren

Abb. 3: Der Plattformansatz zum Schutz Ihrer Mitarbeiter.

Weitere Informationen

Mit einer kostenlosen Proofpoint-Risikoschnellanalyse für E-Mails erhalten Sie einen umfassenden Überblick über die Risiken in Ihrem Unternehmen.

In unserem englischsprachigen Webinar „Protecting People: The New Perimeter“ (So schützen Sie Menschen – den neuen Perimeter) erfahren Sie mehr darüber, wie Sie den wichtigsten Bedrohungsvektor absichern und die VAPs Ihres Unternehmen identifizieren.