Veröffentlicht am

Kurzfassung des Herausgebers: Wenn Sie für ein großes Unternehmen arbeiten, stehen die Chancen gut, dass Ihre Bürocomputer durch eine umfassende Sicherheitsinfrastruktur gründlich geschützt sind und dass ein abgestufter Zugriff auf Informationen selbstverständlich ist. Mit der globalen Krise seit Anfang 2020 mussten jedoch viele Menschen in ihren Häusern eingesperrt werden und von zu Hause aus arbeiten (WFH). In solchen Situationen ist es unwahrscheinlich, dass jede Einrichtung zu Hause dieselbe umfassende sichere Architektur wie die eines Büros aufweist. Ist der Zugriff von zu Hause aus also ein Segen oder ein Fluch für Netzwerk- und Cybersicherheitsmanager? Check Point Software führte eine Bewertung von 1,200 IT-Sicherheitsexperten durch und fand eine Cybersicherheitslücke zwischen den Remote-Mitarbeitern und dem Unternehmen.

Check Point SoftwareDie Bewertung von zeigt, wie Remote Work eine Lücke in den Sicherheitspraktiken von Organisationen geschaffen hat 

Eine neue Bewertung zeigt, dass Organisationen keine Sicherheitslösungen implementiert haben, die erstklassige Konnektivität und Sicherheit für Remote-Mitarbeiter gewährleisten

SINGAPUR, @mcgallen #microwireInfos Februar 2022 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat Erkenntnisse aus einem neuen veröffentlicht Bewertung Es wurde unter 1,200 IT-Sicherheitsexperten weltweit durchgeführt und untersucht, wie die Umstellung auf Remote-Arbeit die Sicherheitspraktiken von Unternehmen in Bezug auf Benutzer, Geräte und Zugriff verändert hat. Da sich die Bedrohungslandschaft weiterentwickelt und Cyberangriffe immer raffinierter werden, haben viele Organisationen überraschenderweise keine Sicherheitslösungen implementiert, die erstklassige Konnektivität und Sicherheit für Remote-Mitarbeiter gewährleisten.

Das COVID-19 Die Pandemie hat unsere Arbeitsweise für immer verändert, die meisten Unternehmen haben ihre gesamte Belegschaft von der Arbeit vor Ort auf die Fernarbeit umgestellt. Während die Mehrheit der Unternehmen die Fernarbeit vollständig als Lebensweise angenommen hat, gibt es in Bezug auf die Sicherheit noch viele Lücken, die überbrückt werden müssen. Unternehmen stehen vor der Herausforderung, ein Gleichgewicht zwischen der Produktivität von Remote-Benutzern und der Gewährleistung der Sicherheit von Geräten, Zugriff und Unternehmensressourcen zu finden. Gemäß Check Point Software's Best Practices gibt es fünf kritische Sicherheitslösungen, die erforderlich sind, um Remote-Benutzer vor internetbasierten Angriffen zu schützen, darunter URL-Filterung, URL-Reputation, Content Disarm & Rekonstruktion (CDR), Zero Phishing und Anmeldedatenschutz. Allerdings verwenden nur 9 % der befragten Unternehmen alle fünf Schutzmaßnahmen und 11 % verwenden keine der aufgeführten Methoden, um den Fernzugriff auf Unternehmensanwendungen zu sichern.

Die wichtigsten Erkenntnisse aus der ganzen Welt sind:

  • Die Sicherheitslücke beim Fernzugriff: 70 % der Unternehmen erlauben den Zugriff auf Unternehmensanwendungen von persönlichen Geräten, wie z. B. nicht verwalteten Geräten oder bringen Sie Ihr eigenes Gerät mit(BYOD). Nur 5 % der Befragten gaben an, dass sie alle empfohlenen Sicherheitsmethoden für den Fernzugriff verwenden.
  • Die Notwendigkeit für die Sicherheit des Internetzugangs: 20 % der Befragten gaben an, dass sie keine der fünf genannten Methoden verwenden, um Remote-Benutzer beim Surfen im Internet zu schützen, und nur 9 % verwenden alle fünf Methoden, um sich vor internetbasierten Angriffen zu schützen.
  • Mangelnder Schutz vor Ransomware: 26 % der Befragten haben keine Endpoint-Lösung, die Ransomware-Angriffe automatisch erkennen und stoppen kann. Einunddreißig Prozent verwenden keine der genannten Methoden, um zu verhindern, dass sensible Geschäftsdaten nach außen gelangen.
  • E-Mail- und mobile Sicherheit: Nur 12 % der Unternehmen, die Unternehmenszugriff von mobilen Geräten aus zulassen, verwenden eine Lösung zur Abwehr mobiler Bedrohungen. Dies zeigt, wie exponiert Unternehmen zu schnelllebigen Cyberangriffen der 5. Generation sind, die auf Remote-Mitarbeiter abzielen.

„Obwohl viele Unternehmen die neuen Hybrid- und Remote-Arbeitsmodelle angenommen haben, haben sie nicht alle kritischen Lösungen eingeführt, die zum Schutz ihrer Remote-Belegschaft erforderlich sind. Diese Umfrage hat bestätigt, dass Unternehmen in Bezug auf Benutzer, Geräte und Zugriffssicherheit eine Lücke haben“, sagte Itai Greenberg, Vice President of Product Management bei Check Point Software Technologien. „Um diese Lücke zu schließen, sollten Unternehmen zu einer Secure Access Service Edge (SASE)-Architektur übergehen. SASE-Sicherheitsmodelle bieten schnellen und einfachen Zugriff auf Unternehmensanwendungen für jeden Benutzer und von jedem Gerät aus und schützen entfernte Mitarbeiter vor allen internetbasierten Bedrohungen.“

Insgesamt im Jahr 2021, haben Forscher gesehen 50 % mehr Angriffe pro Woche in Unternehmensnetzwerken. Da Cyberangriffe immer ausgefeilter werden und die Remote-Arbeitsumgebung ausnutzen, benötigen Unternehmen eine konsolidierte Cybersicherheitslösung, die ihre Abwehr stärkt und ihre Agilität gegenüber Angriffen verbessert. Check Point Harmony ist eine einheitliche Sicherheitslösung für Benutzer, Geräte und Zugriff. Die Lösung bietet Unternehmen umfassende und robuste Mitarbeitersicherheit, indem sie 5 Sicherheitsprodukte konsolidiert, um Remote-Benutzern umfassenden Schutz zu bieten – alles in einer einzigen Lösung, die einfach zu verwenden, zu verwalten und zu kaufen ist.

Weitere Informationen zu Check Point Harmony finden Sie unter: https://www.checkpoint.com/harmony/Für weitere Informationen zu den Umfrageergebnissen laden Sie die vollständige Version herunter Mitarbeitersicherheitsbericht 2022.

Über Uns Check Point Software Technologien Ltd.

Check Point Software Technologien Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio von Check Point Infinity schützt Unternehmen und öffentliche Organisationen vor Cyberangriffen der 5. Generation mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard, um Clouds automatisch zu sichern; und Check Point Quantum zum Schutz von Netzwerkperimetern und Rechenzentren, die alle vom umfassendsten, intuitivsten einheitlichen Sicherheitsmanagement der Branche gesteuert werden. Check Point schützt über 100,000 Organisationen jeder Größe.

Folgen Check Point Software über:

###