Lookout sorgt dafür, dass Endgeräte dank durchgängig bedingtem Datenzugriff auf Basis von Risikoanalysen wieder vertrauenswürdig werden – ohne sich dabei nur auf die herkömmliche Netzwerkabsicherung zu verlassen.
Die Netzwerkgrenzen verschwimmen. Mitarbeiter überall auf der Welt greifen mit ihren Geräte auf Unternehmensdaten in Clouddiensten zu, die außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen liegen. Wenn Unternehmen ihre Daten in einer Welt, in der die Netzwerkgrenzen zusehends verschwimmen, schützen wollen, müssen sie kritische Sicherheitsfunktionen auf die Endgeräte verlagern und anhand des vorhandenen Risikos einen durchgängig bedingten Zugang zu den Daten einrichten.
„Gartner schätzt, dass 80 % aller Arbeitsaufgaben bis 2020 über Mobilgeräte erledigt werden.“
– Gartner, „Prepare for Unified Endpoint Management to Displace MDM and CMT“, Juni 2018
Alle Elemente des Konzepts „Post Perimeter Security“ greifen ineinander, damit Unternehmen ihre Daten vor Bedrohungen und Risiken auf Endgeräten schützen können. Durchgängig bedingter Zugang erlaubt es Unternehmen, die Integrität der Geräte kontinuierlich zu bewerten und nur befugten Mitarbeitern mit sicheren Geräten Zugang zu Unternehmensressourcen zu ermöglichen – unabhängig vom Netzwerk. Diese Architektur funktioniert auf allen Endgeräten Ihres Unternehmens. Dabei bleibt die Privatsphäre Ihrer Mitarbeiter gewahrt.
Lookout sorgt für Sicherheit über die Netzwerkgrenzen hinaus, auch bei Phishing-Bedrohungen, indem es durchgängig bedingten Zugriff auf Unternehmensressourcen bietet. Der Zugriff wird nur gewährt, wenn das Risiko akzeptabel ist und das Gerät alle Richtlinien erfüllt.
Unser Bericht bietet einen detaillierten Einblick in den Aufbau der neuen Sicherheitsarchitektur und gibt Unternehmen Tipps, wie sie sie auf den Geräten ihrer Mitarbeiter implementieren können. Jetzt lesen.
„Die Absicherung mobiler Endgeräte ist für uns von oberster Priorität. Wir betrachten Lookout als wesentlich, um unsere Unternehmensdaten vor Angriffen zu schützen und sämtliche Datenschutzvorschriften einzuhalten.“
Christian Jösch, Netzwerkadministrator, Simon Hegele
Phishing ist für Unternehmen das bislang größte ungelöste Cybersicherheitsproblem. Phishing-Attacken entwickeln sich weiter und nehmen nun auch Mobilgeräte als neuen Bedrohungsvektor ins Visier. Einfallstore bieten hier SMS, Social-Media-Apps, Messaging-Apps und der allzeit verfügbare Zugriff auf E-Mail-Konten. Demzufolge fallen Mobilgerätenutzer laut IBM dreimal eher auf Phishing-Betrug herein.
Um alle Endgeräte von Mitarbeitern umfassend zu schützen, müssen Unternehmen zunächst die komplette Bandbreite mobiler Risiken kennen. In Verbindung mit der Matrix für mobile Risiken steht Sicherheitsverantwortlichen ein Framework zur Verfügung, das ihnen dabei hilft, die komplexen Angriffsvektoren und -komponenten von Mobilgeräten zu verstehen.
Erfahren Sie mehr darüber, wie Sie Ihr Unternehmen über die klassischen Netzwerkgrenzen hinaus sichern können.