Identity Threat Defense

Daten schützen heißt, Mitarbeiter und Geräte schützen

Share with your network!

Die Identifizierung und der Schutz aller Geräte, die auf Ihre Daten zugreifen, ist eine nie endende Herausforderung.

Beim Identifizieren und Schützen Ihrer Anwender sieht das anders aus. Denn mit einigen wenigen Ausnahmen verfügen diese über eine E-Mail-Adresse, die beim Datenzugriff im Prinzip als Identitätsnachweis dient. Daher ist es beim Schutz Ihres Unternehmens und Ihrer Daten sinnvoll, sich auf den Schutz Ihrer Mitarbeiter zu konzentrieren.

Perimeterschutz ist für Daten ungeeignet

Die Bedrohungslandschaft hat sich in den letzten Jahren stetig weiterentwickelt und wird dies auch in Zukunft tun. Aus den frühen Anfängen, als Hacker mit selbstgeschriebenen Viren Dateien infizierten, um ihre Programmierkenntnisse unter Beweis zu stellen, ist ein Millionengeschäft geworden. Informationen und Zugriffe werden von Bedrohungsakteuren wie an der Börse gehandelt. Heute sind nicht mehr einzelne Computer das Ziel, sondern ganze Unternehmen – und diese Unternehmen bestehen aus Mitarbeitern.

Ganz gleich, ob es Cyberkriminelle auf Anmeldedaten-Phishing, Business Email Compromise (BEC) oder Social Engineering über mehrere Kanäle abgesehen haben: Sie sind stets auf der Suche nach neuen Methoden, mit denen sie Ihre Mitarbeiter dazu verleiten können, ihnen das Gewünschte zu geben. Und meist besteht das eigentliche Ziel darin, auf die Daten eines Unternehmens zuzugreifen.

In der Vergangenheit setzte man bei Cybersicherheit auf Perimeterschutz: Firewalls sollten Anwender vor Cyberkriminellen abschotten. Doch dieser Perimeter ist jedoch seit geraumer Zeit nicht mehr vorhanden. Die Bandbreite der Geräte, über die Mitarbeiter auf benötigte Daten zugreifen, ist sehr vielfältig geworden. Und Mitarbeiter greifen selbst mit privaten Geräten wie Smartphones auf kritische Daten und Systeme des Unternehmens zu. Die Identifizierung und Verwaltung aller Endpunkte war für Sicherheitsexperten schon immer eine Herausforderung, doch mittlerweile ist dieses Unterfangen schier unmöglich geworden.

Ihre Anwender sind der neue Perimeter

Im Gegensatz zu Endpunkten können alle eingehenden und ausgehenden E-Mail-Adressen eines Unternehmens identifiziert werden. Dadurch wird das Problem zur Sisyphusarbeit. Mit einigen wenigen Ausnahmen verfügt jeder zu schützende Anwender über eine E-Mail-Adresse.

Das wissen auch die Angreifer, weshalb E-Mail der Ausgangspunkt für die allermeisten Angriffe ist. Ein zusätzlicher Vorteil für Bedrohungsakteure ist die Tatsache, dass die digitale Identität der Anwender, zumindest was den Datenzugriff anbelangt, in der Regel auf deren E-Mail-Adresse basiert. Der Schutz Ihres Unternehmens vor Bedrohungsakteuren muss also bei E-Mails ansetzen.

Weitere Informationen

Informationen dazu, wie Sie Risiken reduzieren, Abläufe optimieren und Ihre Mitarbeiter vor Angriffen per E-Mail und auf anderen digitalen Kanälen schützen können, finden Sie auf unserer Webseite zu Proofpoint Prime.