PCs, die Arbeiter unterwegs schützen

Alle modernen Unternehmen haben eines gemeinsam: Sie können alle durch einen einzigen Cybersicherheitsvorfall zerstört werden. Ganz gleich, ob es sich um einen lähmenden Ransomware-Angriff oder eine schwerwiegende Verletzung von Kundendaten handelt, kein Unternehmen kann im XNUMX. Jahrhundert ohne starke Abwehrmaßnahmen erfolgreich sein.

Herkömmlicherweise konnte ein Verteidigungsperimeter um das Büro herum errichtet werden, wobei Unternehmens-Firewalls, strenge Richtlinien zur Gerätenutzung und der IT-Support vor Ort einen Großteil der Schwerarbeit leisteten, um sowohl das Unternehmen als auch alle Mitarbeiter zu schützen. Diese Anordnung basierte auf der Tatsache, dass die meisten Mitarbeiter von einem zentralen Standort aus arbeiteten und Computer und Zubehör verwendeten, die das Büro nur selten verließen. Dieser Ansatz zur Cybersicherheit wird schnell archaisch, was hauptsächlich auf zwei wichtige Entwicklungen in den letzten Jahren zurückzuführen ist.

Der erste ist die massive Verlagerung hin zu Fernarbeit. Weit davon entfernt, ein Notbehelf zu sein, um Unternehmen während einer Pandemie über Wasser zu halten, hat die Remote-Arbeitserfahrung ein neues Arbeitsparadigma geschaffen, bei dem der Mitarbeiter viel mehr Mitspracherecht darüber hat, wie und wo er arbeitet. Infolgedessen haben sich die Fußabdrücke der meisten Unternehmen ausgeweitet, und viele Mitarbeiter arbeiten jetzt außerhalb der Unternehmens-Firewall, sei es zu Hause, in einem Café oder in öffentlichen Verkehrsmitteln. Sicher, einige Unternehmen hatten die Agilität, ihren Mitarbeitern bestimmte Laptops bereitzustellen, um eine kohärente Cybersicherheitsstrategie aufrechtzuerhalten, aber viele andere haben dies willkürlich mit der Ausrüstung getan, die sie hatten, oder sich auf BYOD-Richtlinien (Bring Your Own) verlassen. Eigenes Gerät). um die Lücken zu füllen.

Es wäre einfach ein logistisches Problem gewesen, wenn es nicht die zweite große Entwicklung der letzten Jahre gegeben hätte: eine Evolution der Cyberkriminalität. Hacker suchen ständig nach neuen Wegen, um ihre Opfer auszunutzen, und sobald Unternehmen beginnen, eine Taktik zu beherrschen, taucht eine andere auf. Von der Entstehung neuer Ansätze wie Ransomware bis hin zur Iteration bewährter Techniken wie Phishing werden Cyberangriffe immer ausgefeilter und einfacher zu implementieren.

Einzeln würden diese beiden Entwicklungen eine Herausforderung für jedes Unternehmen darstellen, aber zusammen haben sie das Potenzial, einen Alptraum für Cybersicherheit zu schaffen, der einen neuen Ansatz und neue Teams erfordert.

Reduzieren Sie unsere übermäßige Abhängigkeit von Software

Der Mensch bleibt die größte Herausforderung für jedes Unternehmen, das eine Cybersicherheitsstrategie entwickelt.

Laut dem Data Breach Investigation Report 2022 von Verizon waren etwa 82 % der Systemverletzungen auf die Ausnutzung eines menschlichen Agenten zurückzuführen, typischerweise indem sie dazu verleitet wurden, eine Maßnahme zu ergreifen, die ihr Geschäft gefährdet.

Mitarbeiter müssen nicht einmal Phishing-Angriffen erliegen, um ihr Unternehmen Hackern auszusetzen. Allein die Nutzung eines Arbeitsgeräts für private Zwecke, sei es beim Online-Shopping oder bei der Nutzung sozialer Medien, kann Unternehmensdaten gefährden. Es ist natürlich möglich, diese Art von Verhalten durch Arbeitsplatzrichtlinien zu unterdrücken, aber es ist ein ziemlich unvermeidlicher Trend.

Unternehmen sind sich dieses „menschlichen“ Problems bewusst, und in der plötzlichen Eile, Mitarbeiter zu schützen, die sich über die Unternehmens-Firewall hinaus ausbreiten, haben viele damit begonnen, Schichten über Schichten von Sicherheitssoftware auf die Geräte der Mitarbeiter zu stapeln. Während dies möglicherweise eine schnelle und einfache Möglichkeit zur Verbesserung der Gesamtsicherheit darstellt, ist es ein umständlicher Ansatz, der zu einer übermäßigen Abhängigkeit von Software führt und Unternehmen möglicherweise zusätzlichen Risiken aussetzt.

Software ist nicht nur von Natur aus anfällig für erfahrene Hacker oder solche, die Fehler oder Schwachstellen ausnutzen, sondern die vielen Ebenen können auch eine Hauptursache für die Frustration der Mitarbeiter sein. Tatsächlich ergab eine aktuelle Harvard Business Review-Studie, dass während einer 10-tägigen Studie 67 % der Mitarbeiter zugaben, gegen eine oder mehrere Cybersicherheitsrichtlinien des Unternehmens verstoßen zu haben, gerade weil diese Softwareschichten sie daran hinderten, ihre Arbeit fortzusetzen.

Für moderne Unternehmen gibt es eine Alternative. Neue technologische Innovationen haben es Unternehmen viel einfacher gemacht, zusätzliche Schutzmaßnahmen auf Hardwareebene anzuwenden, was ihnen hilft, ihre Abhängigkeit von Software zu verringern und die Belastung der Mitarbeiter zu verringern.

Intel vPro®, ein PC, der auf HPs Intel Evo® Design™ basiert, wurde von Grund auf mit Blick auf Sicherheit entwickelt und bietet Hardwareschutz vor Bedrohungen, die bei früheren Designs einfach nie berücksichtigt wurden. Ein solcher Schutz ist die hardwarebasierte Virtualisierung, die es dem Computer eines Mitarbeiters ermöglicht, mehrere virtualisierte Umgebungen für verschiedene Anwendungen auszuführen und sie gleichzeitig voneinander und von Bedrohungen, denen sie möglicherweise begegnen, wie Malware oder Diebstahl von Anmeldeinformationen, zu isolieren.

Wenn Sie beispielsweise ein System wie das HP Elite Dragonfly G3 mit Intel vPro verwenden, ist es möglich, dass auf einem Laptop Microsoft- oder SAP-Geschäftsanwendungen in einer virtuellen Maschine ausgeführt werden, während auf einem anderen ein Webbrowser oder andere persönliche Anwendungen ausgeführt werden. Dies ist mit Software allein nur schwer zu erreichen - fortschrittliche Hardware ist erforderlich, um diesen ebenso fortschrittlichen Schutz zu bieten.

Wichtig ist, dass diese Abwehrmechanismen ohne das Eingreifen eines Mitarbeiters aktiviert werden und es Ihrem Unternehmen ermöglichen, unnötige Sicherheitsebenen zu entfernen, zumal robuste Sicherheitstechnologien wie biometrische Sicherheit in das Gerätesystem des Mitarbeiters integriert und in Verbindung mit Virtualisierung verwendet werden können. Diese robusten Sicherheitsfunktionen arbeiten mühelos für den Benutzer und bieten eine schnelle Leistung, sodass er sich ohne Unterbrechung innerhalb oder außerhalb der Firewall des Unternehmens auf seine eigenen Funktionen konzentrieren kann.

Die sich ändernde Natur der Sicherheit

Moderne Unternehmen suchen nach Möglichkeiten, nicht nur die heutigen Sicherheitsherausforderungen zu bewältigen, sondern ihre Systeme auch zukunftssicher gegen neue Bedrohungen zu machen. Dieser Sicherheitsansatz auf Hardwareebene ist eine der effektivsten Möglichkeiten, wie Ihr Unternehmen dies erreichen kann.

Hacker sind nicht mehr nur im Geschäft mit Datendiebstahl tätig. Sie setzen jetzt ausgeklügelte Angriffe gegen Betriebssysteme, Systemspeicher und sogar die Software ein, die für die Stromversorgung der Hardware verantwortlich ist, bekannt als Firmware, und signalisieren eine dramatische Verschiebung hin zu Zielen, die außerhalb der Reichweite der meisten Cybersicherheitssoftware liegen. Dies ist besonders problematisch, da die meisten Mitarbeiter jetzt außerhalb der Unternehmens-Firewall arbeiten und möglicherweise sogar außerhalb der Reichweite des IT-Supports sind.

Intel® hat mit Partnern wie HP zusammengearbeitet, um eine neue Generation von Laptops und Desktops zu entwickeln, die gegen diese neuen Bedrohungen gehärtet sind. Intel vPro-basierte Laptops, Intel Evo Design verfügen über eine Reihe von Sicherheitsfunktionen, die vor Angriffen auf Systemebene schützen, Manipulationen durch Dritte verhindern, verhindern, dass Malware Systemressourcen übernimmt, und es PCs ermöglichen, Mitarbeitercomputer per Fernzugriff von der IT zu verwalten und sicherzustellen, dass die Systeme erhalten bleiben auf dem Laufenden, egal wo Mitarbeiter sind.

Bei so vielen Geräten, die an verschiedenen Orten transportiert und verwendet werden, besteht auch ein unvermeidbares Verlust- oder Diebstahlrisiko. Intel und HP haben daran gearbeitet, dieses Problem mit einem Tool namens Total Memory Encryption zu lösen, das standardmäßig den gesamten Speicher verschlüsselt und verhindert, dass Kriminelle auf Daten auf gestohlenen Geräten zugreifen, selbst wenn die Komponenten vom Gerät selbst getrennt sind. Mit PCs wie diesen bleiben Verlust und Diebstahl eher problematisch als potenziell katastrophal für Ihr gesamtes Unternehmen.

Diese Arten von Verteidigungsfähigkeiten werden für Unternehmen, die in der modernen Welt sicher bleiben wollen, immer wichtiger. Durch die Investition in fortschrittliche PCs wie die von HP mit Intel vPro, einem Intel Evo-Design, kann Ihr Unternehmen das Gefühl der Flexibilität und Freiheit bewahren, das hybrides Arbeiten bietet, und gleichzeitig die Art von Cybersicherheit genießen, die Sie traditionell nur in privaten, isolierten Umgebungen finden . . Durch den Einsatz dieser Geräte können Sie den heutigen Cyber-Bedrohungen entgegenwirken und Ihr Unternehmen für die Zukunft optimal aufstellen.

Intel-Technologien erfordern möglicherweise aktivierte Hardware, Software oder Dienstaktivierung. Kein Produkt oder Bestandteil kann absolut sicher sein. Ihre Kosten und Ergebnisse können variieren.

@Intel Corporation. Intel, das Intel-Logo, Intel vPro® und andere Intel-Marken sind Marken der Intel Corporation oder ihrer Tochtergesellschaften. Andere Namen und Marken können als Eigentum anderer beansprucht werden.

Teilen Sie es