openPR Recherche & Suche
Presseinformation

5 Best Practices: Cloud-Sicherheit für das Home-Office

26.05.202011:08 UhrIT, New Media & Software

(openPR) Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten von Radware.
------------------------------

Die Verlagerung in das Home-Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten sowie von Compliance-Verstößen durch die Arbeit im Home-Office deutlich an. Unternehmen benötigen laut Radware daher einen automatisierten Mechanismus, um die Business-Continuity zu gewährleisten und ihre Cloud-Umgebung abzusichern.

Erhöhte Risiken durch Heimarbeit

Heimnetzwerke sind weniger sicher als Unternehmensnetzwerke, was zu einer Kompromittierung führen kann. Beispielsweise kann es in einem Heimnetzwerk mehrere Geräte geben, und wenn eines davon infiziert oder der Router unsicher ist, steigt die Wahrscheinlichkeit, dass die Zugangsdaten kompromittiert werden. Hinzu kommt die zunehmende Internetnutzung durch andere Familienmitglieder, die sich möglicherweise nicht an die richtigen Sicherheitsprotokolle halten.

Ein weiteres Problem: Dev- und DevOps-Teams bauen unter Umständen Abkürzungen ein, um Anwendern schnellen und einfachen Zugang zu Systemen, Anwendungen und Datenbanken zu ermöglichen. Dadurch sind Anwender unbeabsichtigt Cyberbedrohungen aus dem Internet ausgesetzt. Menschliches Versagen spielt hier eine große Rolle, etwa wenn der Zugriff aus dem Heimnetzwerk eines Mitarbeiters gewährt werden sollte, stattdessen aber einem größeren Netzwerk Zugangsrechte eingeräumt wurden. In ähnlicher Weise können exzessive Berechtigungen - die als größte Bedrohung in der Cloud gelten - zu einem größeren Sicherheitsvorfall führen, wenn diese Zugangsdaten vom Benutzer missbraucht oder ihm gestohlen werden.

Best Practices für Remote-Zugänge

Trotz dieser Herausforderungen gibt es verschiedene Möglichkeiten, wie Organisationen dafürsorgen können, dass Mitarbeiter vom Home-Office aus ihre Aufgaben in der Cloud sicher erledigen können:

1. Aktivierung der Multi-Faktor-Authentifizierung für Benutzer mit Konsolenzugriff und für den Root-Benutzer
2. Vermeidung inaktiver Benutzer und Berücksichtigung des Prinzips der geringsten Privilegien, indem Benutzern mit IAM-Richtlinien, die volle administrative Privilegien erlauben, Berechtigungen entzogen werden
3. Aktivierung relevanter Cloud-Logs (z. B. CloudTrail/Aktivitätsprotokolle)
4. Verantwortliche müssen gewährleisten, dass sie über alle der Öffentlichkeit zugänglichen Systeme, Speicher, Datenbanken etc. informiert sind.
5. Sie müssen sich zudem über alle Sicherheitsgruppen im Klaren sein, die einenZugang von 0.0.0.0.0/0 erlauben.

Unternehmen benötigen einen automatisierten Mechanismus, um die Geschäftskontinuität zu gewährleisten, indem sie ihre Cloud-Umgebung absichern und sich an den Best Practices für Cloud-Sicherheit orientieren. Mit Radwares Cloud Workload Protection Service erhalten siedetaillierte Berichte, die einen tiefen Einblick in die Cloud-Konfiguration und -Performance ermöglichen. Der Service ermöglicht eine stärkere Authentifizierung der Benutzer und reduziert zudem die Angriffsfläche durch Erkennung von Benutzern und Rollen mit übermäßigen IAM-Berechtigungen. Zudem kann er die öffentliche Exposition verschiedener Cloud Assets erkennen und verhindern sowie Netzwerk- und Cloud-native Angriffe detektieren.




------------------------------

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1088600
 483

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „5 Best Practices: Cloud-Sicherheit für das Home-Office“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Radware GmbH

Bild: Ladestationen für E-Mobile - ein wachsendes Risiko für die CybersecurityBild: Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
Die Sicherheitsexperten von Radware haben eine Vielzahl von Sicherheitsrisiken identifiziert, denen Ladestationen und Anwendungen für Elektrofahrzeuge oft ohne ausreichenden Schutz gegenüber stehen. Erfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen laut Radware vielfältige Aktionen von Betrug bis Sabotage. Mit einer erwarteten Marktkapitalisierung von 457 Milliarden Dollar im Jahr 2023 wird sich der Markt für Elektrofahrzeuge bis 2027 mit einem erwarteten Absatz von 16 Millionen Fahrzeugen pro Jahr fast verdoppeln. Um dem wachse…
Bild: Radware: Killnet ist nichts für Gelegenheits-HackerBild: Radware: Killnet ist nichts für Gelegenheits-Hacker
Radware: Killnet ist nichts für Gelegenheits-Hacker
Nach Infos des Cybersecurity-Spezialisten Radware hat KillMilk, die rätselhafte Figur an der Spitze der russischen Hacktivisten-Organisation Killnet, entschieden, den Hauptteil der Gruppe aufzulösen. Diese weitreichende Entscheidung wurde laut KillMilk getroffen, da rund 50 Splittergruppen innerhalb von Killnet, die aus über 1.250 Personen bestehen, von den Hauptzielen des Hacktivismus abwichen. "Killnet hat jedoch nicht aufgehört zu existieren", so Pascal Geenens, Director, Threat Intelligence bei Radware. "Um der Organisation neues Leben …

Das könnte Sie auch interessieren:

Bild: Whitepaper: Kollaborationsplattformen aus Sicht der Cybersicherheit - Vergleich und Best PracticesBild: Whitepaper: Kollaborationsplattformen aus Sicht der Cybersicherheit - Vergleich und Best Practices
Whitepaper: Kollaborationsplattformen aus Sicht der Cybersicherheit - Vergleich und Best Practices
… nur unzureichend. In dem von der Beratungsboutique für Cybersicherheit carmasec veröffentlichten Whitepaper Kollaborationsplattformen aus Sicht der Cybersicherheit - Vergleich und Best Practices werden die gängigsten Softwarelösungen Google G-Suite, Microsoft Office 365 und Atlassian Jira / Confluence hinsichtlich Aspekten der Cybersicherheit und des …
Sonus unterstützt Microsoft Skype for Business Cloud Connector Edition-Anwendungen mit Sonus Cloud Link
Sonus unterstützt Microsoft Skype for Business Cloud Connector Edition-Anwendungen mit Sonus Cloud Link
… hier. Skype for Business CCE mit Sonus SBC – einfach erklärt im Video Lasse Nordvik Wedø, Office Servers and Services MVP, erläutert in einem Video die Best Practices für die SBC-Konfiguration mit CCE for PSTN-Verbindungen. Einfacher Umstieg auf Office 365 Cloud PBX „Sonus hat die Lösung für die Appliance-basierte Microsoft CCE-Anwendungen, die dem Kunden …
Magic Software mit Partner Nefos auf der Cloudforce 2010 in München
Magic Software mit Partner Nefos auf der Cloudforce 2010 in München
… über APEX-Entwicklung bis zum globalen Roll-out. Das Fokusthema der Cloudforce 2010 „Erfolgreich mit Cloud Computing und CRM“ konkretisiert die Agenda mit Kunden-Best Practices zu Vertrieb , Kundenservice und Anwendungsentwicklung, Specials zu Versicherungen und kleinen und mittelgroßen Unternehmen sowie Sessions zu Sicherheit, Datenschutz, Integration, …
Bild: Einfach nach Office 365: Wie Sie IBM Notes endgültig abschalten können. Migration Roadshow von Devoteam AlegriBild: Einfach nach Office 365: Wie Sie IBM Notes endgültig abschalten können. Migration Roadshow von Devoteam Alegri
Einfach nach Office 365: Wie Sie IBM Notes endgültig abschalten können. Migration Roadshow von Devoteam Alegri
… Anwenderunternehmen steht noch die Migration von IBM Notes nach Microsoft Exchange oder Office 365 an. Devoteam Alegri zeigt auf seiner Migration Roadshow Erfahrungen, Best Practices und Klientenbeispiele für einen erfolgreichen Umstieg: von der Mail Migration über die Applikationsmigration bis hin zu Themen des Change Managements bei der Migration in …
Bild: msg services: Digitaler Arbeitsplatz aus der Cloud mit Office 365 und Citrix on Microsoft AzureBild: msg services: Digitaler Arbeitsplatz aus der Cloud mit Office 365 und Citrix on Microsoft Azure
msg services: Digitaler Arbeitsplatz aus der Cloud mit Office 365 und Citrix on Microsoft Azure
… wie die IT-Systeme angepasst oder erweitert werden müssen. Mit der detaillierten Arbeitsplatzanalyse schafft msg services die Grundlage, um Unternehmen konkrete, auf Best Practices beruhende Empfehlungen zur Gestaltung der Zielarchitektur und zum Design der digitalen Arbeitsplätze für die einzelnen Anwendergruppen zu unterbreiten. Die erforderlichen …
Bild: Sicher im Home Office mit iDGARDBild: Sicher im Home Office mit iDGARD
Sicher im Home Office mit iDGARD
… und Geräte im Home Office vor allem eines sein: sicher! Tatsächlich sind Datenschutz, IT-Sicherheit und der Schutz von Betriebsgeheimnissen Themen, die im Home-Office-Bereich besonders relevant sind. Die Verantwortung des Arbeitgebers für die Einhaltung von datenschutzrechtlichen Vorgaben endet nämlich keineswegs damit, dass die Datenverarbeitung in …
Verteilte Daten per Internet im zentralen Rechenzentrum sichern: Neues NovaStor Whitepaper
Verteilte Daten per Internet im zentralen Rechenzentrum sichern: Neues NovaStor Whitepaper
Ein neuer Leitfaden behandelt Herausforderungen und Best Practices bei der Sicherung von Unternehmensdaten auf mobilen, externen Arbeitsplätzen und in Niederlassungen Hamburg / Deutschland, Zug / Schweiz, 7. April 2011 – NovaStor, ein führender Anbieter von Softwarelösungen für Datenverfügbarkeit und –sicherheit, beschreibt in seinem neuen Whitepaper …
Bild: Axway auf der Pharmapack Europe 2015Bild: Axway auf der Pharmapack Europe 2015
Axway auf der Pharmapack Europe 2015
… können. Axway, (Euronext: AXW.PA), ein führender Anbieter von Lösungen zur Steuerung der Datenflüsse, wird auf der Pharmapack Europe 2015 vertreten sein, um Best Practices zu diskutieren, die der Einhaltung gesetzlicher Anforderungen und der Reduzierung von Kosten und Komplexität im Hinblick auf die Einhaltung von Vorschriften zur Rückverfolgbarkeit …
Weichenstellung in Richtung Cloud: Controlware präsentiert neue Data Center- & Cloud-Workshops
Weichenstellung in Richtung Cloud: Controlware präsentiert neue Data Center- & Cloud-Workshops
… ganz oben auf ihrer Agenda und wissen genau um die Vorzüge, die ihnen diese Services im Alltag bieten. Es fehlt ihnen aber an eigenen Erfahrungen und Best Practices", erklärt Christoph Wolf, Leiter des Competence Centers - Data Center & Cloud Solutions bei Controlware. "Daher haben wir für unsere Kunden jetzt eine Workshop-Reihe entwickelt, die speziell …
Centrify ermöglicht schnelle und leichte Migration auf Microsoft Office 365 mit Active Directory-Integration
Centrify ermöglicht schnelle und leichte Migration auf Microsoft Office 365 mit Active Directory-Integration
… SaaS-Applikationen zugreift und welche Aktionen mit den jeweiligen Zugriffsprivilegien durchgeführt wurden, können IT-Abteilungen die Konformität zu den gesetzlichen Vorschriften und den Best Practices der Branche zeitnah belegen – und wertvolle IT-Ressourcen für andere geschäftskritische Projekte freimachen. „Der besondere Ansatz, den Centrify für die Sicherheit des …
Sie lesen gerade: 5 Best Practices: Cloud-Sicherheit für das Home-Office