Article 4 Wege zur Gewährleistung der Sicherheit Ihres modernen Arbeitsplatzes
Von Insight Editor / 17 May 2022 / Themen: Sicherheit
Von Insight Editor / 17 May 2022 / Themen: Sicherheit
Die Verlagerung auf Remote-Arbeit während der Pandemie hat den modernen Arbeitsplatz neu definiert. Flexibles, hybrides Arbeiten und dezentrale Modelle haben dazu geführt, dass Unternehmen ihre Strategien und Abläufe überdenken – und die Microsoft 365 E3-Lizenzierungslösung hat viele bei ihren hybriden Arbeitsanforderungen unterstützt. Aber jetzt ist es wichtiger denn je, Ihre Sicherheitsstrategie zu berücksichtigen.
Das hybride Arbeitsmodell bedeutet, dass Daten, die für Ihr Unternehmen von entscheidender Bedeutung sind, nicht mehr in Ihrem Rechenzentrum gespeichert werden – sie sind auf mehrere Cloud-Dienste verteilt. Diese Endpunkte – die Laptops, an denen Ihre Benutzer den ganzen Tag zu Hause arbeiten, die Server in der Cloud, die Ihre E-Commerce-Plattform am Laufen halten – sind ein ständiges Ziel von Phishing-Angriffen, Malware, Ransomware usw. Die Risiken einer solchen Sicherheitsverletzung und die damit verbundene schlechte Publicity, Reputationsschäden und mögliche Bußgelder sind ein zu hohes Risiko, daher müssen Unternehmen sicherstellen, dass sie über eine Reihe strenger Kontrollen verfügen.
Neben der Einrichtung eines Zero-Trust-Ansatzes für Ihr Unternehmen können Unternehmen auch in eine Mehrpunktlösung investieren, um ihre Daten, ihr Netzwerk, ihre Anwendungen und ihre Cloud zu schützen. Dies kann jedoch teuer sein und einen toten Fleck in Ihrer Sichtbarkeit hinterlassen. Das neueste Microsoft 365 E5 bietet erweiterte Tools, um Unternehmen bei der Bewältigung der steigenden Sicherheitsbedrohungen zu unterstützen – aber ist dies die richtige Lösung für Sie?
Um Ihnen zu helfen, herauszufinden, wie Sie Ihr Unternehmen am besten schützen und sichern können (und welche Technologie dies unterstützen kann), habe ich die wichtigsten Punkte skizziert, die Sie bei der Sicherung Ihres Arbeitsplatzes berücksichtigen sollten.
Microsoft Defender für Cloud-Apps
Diese Lösung/Asset, die als Cloud App Security bekannt ist, bietet Einblick in die Cloud-Dienste, die Benutzer nutzen, und ermöglicht es Ihnen, die Kontrolle auf granulare Weise auszuüben. Sie können die Parameter festlegen, was Benutzer innerhalb der Cloud-Dienste tun dürfen. Wenn Sie beispielsweise feststellen, dass das Bid-Team Dokumente über eine nicht sanktionierte Cloud-Anwendung freigibt, die Sie für riskant halten, sollten Sie verhindern, dass sie Informationen hochladen, während sie gleichzeitig Informationen von Kunden und Partnern herunterladen können.
Ihr Vorteil: Heute verwenden fast alle Unternehmen sanktionierte Cloud-Anwendungen, und Benutzer werden ihre eigenen Cloud-Anwendungen finden, um ihre Arbeit zu erledigen. Einige dieser Cloud-Anwendungen können Ihr Unternehmen dem Risiko von Datendiebstahl oder der Speicherung von Daten in Regionen aussetzen, die nicht mit der DSGVO usw. übereinstimmen. Microsoft Defender für Cloud-Apps hilft Ihnen, konform und sicher zu bleiben, indem es Ihre Benutzer zu Anwendungen führt, von denen Sie wissen, dass sie für den Zweck geeignet sind.
Alternativen: Sie könnten einen Cloud Access Security Broker (CASB) von einem anderen Anbieter hinzufügen, aber Sie würden nicht von den sofort einsatzbereiten Integrationen mit anderen Diensten wie Microsoft Information Protection und Data Loss Prevention profitieren. Dies kann zu höheren Gesamtbetriebskosten führen, wobei viele professionelle Dienstleistungen für die Integration und Wartung erforderlich sind.
Azure AD Premium-Plan 2
Als Teil der Microsoft E5-Lizenz kombiniert dieser Plan eine Reihe von Funktionen, um Ihre Kontrolle darüber zu stärken, wer auf was zugreifen kann - oder "Identität". Zugriffsüberprüfungen reduzieren den IT-Aufwand für die Verwaltung, wer im gesamten Unternehmen auf Dokumente zugreifen kann, indem die Last der Verwaltung von Zugriffslisten von der IT auf die Dateneigentümer im Unternehmen verlagert wird. Identitätsschutz, Privileged Identity Management und risikobasierter bedingter Zugriff bieten zusätzliche Sicherheitsebenen, um sicherzustellen, dass Administratoren eine sichere Verbindung von genehmigten Standorten und Geräten aus und zu der erwarteten Tageszeit herstellen.
Ihr Vorteil: Identität ist eine wichtige Säule eines Zero-Trust-Ansatzes und der Klebstoff, der Remote-Benutzer an einem modernen Arbeitsplatz mit Cloud-Daten verbindet.
Alternativen: Sie könnten dies mit anderen Anbietern erreichen, indem Sie eine Reihe verschiedener Tools hinzufügen, aber es würde nicht die einfachen Benutzerfreundlichkeit, Integration und Verwaltungsvorteile von E5 bieten.
Defender für Endpunkt P2
Dies baut auf der grundlegenden "Defender for Endpoint"-Funktionalität auf, um eine vollständige Erkennung und Reaktion auf Endpunkte, automatisierte Untersuchung und Behebung sowie Bedrohungs- und Schwachstellenmanagement zu ermöglichen. Es ist auch Teil der E5-Lösung.
Ihr Vorteil: Jetzt arbeiten Ihre Benutzer an ihren Geräten in Heimnetzwerken und von Hotels aus, sie sind nicht mehr durch Ihre Unternehmensfirewall geschützt. Dies bedeutet, dass sie über eine viel stärkere Reihe von Sicherheitskontrollen verfügen müssen, um zu verhindern, dass die Geräte verletzt und verwendet werden, um Zugriff auf das Netzwerk Ihres Unternehmens zu erhalten. Sie müssen in der Lage sein, Bedrohungen, die Ihre Endpunkte betreffen, in Echtzeit zu identifizieren, zu erkennen und zu beheben, unabhängig davon, wo sie sich auf der Welt befinden.
Alternativen: Während Sie dies mit einem Drittanbieterprodukt bereitstellen können, verlieren Sie die enge Integration, Berichterstellung und Benutzerfreundlichkeit eines Best-in-Suite-Ansatzes.
Informationsschutz P2
Information Protection P2 ist in der E5-Lizenz enthalten und bietet die Möglichkeit, Benutzer bei der effektiveren Klassifizierung ihrer Daten zu unterstützen. Durch das Klassifizieren von Daten (z. B. als "Öffentlich" oder "Sensibel") kann sichergestellt werden, dass die richtigen Kontrollen auf diese Daten angewendet werden. E5 bietet mehr automatisierte Funktionen, z. B. die Unterstützung von Benutzern, indem sie die richtige Klassifizierung empfehlen und sie dazu bringen, Ihre Unternehmensrichtlinien zu befolgen. Sie können Benutzer warnen, wenn sie Informationen per E-Mail übermäßig austauschen, und Sie können Ihre lokalen Dateien scannen und automatisch klassifizieren.
Ihr Vorteil: Die Unterklassifizierung eines Dokuments bedeutet, dass es nicht so gut geschützt ist, wie es sein sollte. Die Überklassifizierung von Dateien ist ebenfalls ein Problem, da sie dazu führt, dass eine zu strenge Sicherheitsrichtlinie angewendet wird, was zu Benutzerfrustration und zusätzlichen Kosten führt. Die Unterstützung der Benutzer bei der korrekten Klassifizierung ihrer Daten ist besonders wichtig, wenn die Belegschaft über Home-Offices verteilt ist und möglicherweise keinen lokalen IT-Support an ihrem Standort hat, um ihnen zu helfen.
Alternativen: Es gibt keine wirklichen Alternativen dazu, außer zu hoffen, dass Sie Ihre Daten richtig klassifizieren!
Unabhängig von der Größe, der Branche oder dem Standort Ihres Unternehmens: Der sich wandelnde Arbeitsplatz stellt uns alle vor die Herausforderung, das eigene Unternehmen vor dem Risiko von Sicherheitsbedrohungen zu schützen und Governance- und Compliance-Herausforderungen zu meistern. In einer Zeit, in der die Investition in die richtige Technologie Sie auf den Erfolg vorbereiten und einen wirklich modernen Arbeitsplatz für Ihr Unternehmen schaffen könnte, sehen viele den Vorteil des Umstiegs auf eine eng integrierte Suite von Sicherheitskontrollen wie Microsofts E5.
Um herauszufinden, wie Ihr Unternehmen von E5 profitieren kann, laden Sie unser E-Book herunter um zu erfahren, wie Sie auf Microsoft 365 E5 aktualisieren und Ihr Unternehmen sicherer machen können.