Erfahren Sie mehr darüber, wie Lookout dafür sorgt, dass Endgeräte dank durchgängig bedingtem Datenzugriff auf Basis von Risikoanalysen wieder vertrauenswürdig werden – ohne sich dabei nur auf die herkömmliche Netzwerkabsicherung zu verlassen.
Die Netzwerkgrenzen verschwimmen. Mitarbeiter überall auf der Welt greifen mit ihren Geräte auf Unternehmensdaten in Clouddiensten zu, die außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen liegen. Wenn Unternehmen ihre Daten in einer Welt, in der die Netzwerkgrenzen zusehends verschwimmen, schützen wollen, müssen sie kritische Sicherheitsfunktionen auf die Endgeräte verlagern und anhand des vorhandenen Risikos einen durchgängig bedingten Zugang zu den Daten einrichten.
„Gartner schätzt, dass 80 % aller Arbeitsaufgaben bis 2020 über Mobilgeräte erledigt werden.“
– Gartner, „Prepare for Unified Endpoint Management to Displace MDM and CMT“, Juni 2018
Alle Elemente unseres Konzepts „post-perimeter security“ arbeiten zusammen, damit Unternehmen ihre Daten vor Bedrohungen und Risiken auf Endgeräten schützen können. Darüber hinaus haben sie Einblick in die Geräteintegrität, die die Entscheidungsbasis dafür bietet, ob Mitarbeiter sich für den Zugriff auf Unternehmensressourcen in der Cloud anmelden dürfen oder nicht. Diese Architektur funktioniert auf allen Endgeräten Ihres Unternehmens – egal ob verwaltet oder nicht. Dabei bleibt die Privatsphäre Ihrer Mitarbeiter gewahrt.
Lookout sorgt für Sicherheit über die Netzwerkgrenzen hinaus, indem es das Risiko von Endgeräten überwacht und durchgängig bedingten Zugriff auf Unternehmensressourcen nur dann gewährt, wenn das Risiko akzeptabel ist und das Gerät alle Richtlinien erfüllt.
Unser Bericht bietet einen detaillierten Einblick in den Aufbau der neuen Sicherheitsarchitektur und gibt Unternehmen Tipps, wie sie sie auf den Geräten ihrer Mitarbeiter implementieren können. Jetzt lesen.
„Die Absicherung mobiler Endgeräte ist für uns von oberster Priorität. Wir betrachten Lookout als wesentlich, um unsere Unternehmensdaten vor Angriffen zu schützen und sämtliche Datenschutzvorschriften einzuhalten.“
Christian Jösch, Netzwerkadministrator, Simon Hegele
Phishing ist für Unternehmen das bislang größte ungelöste Cybersicherheitsproblem. Phishing-Attacken entwickeln sich weiter und nehmen nun auch Mobilgeräte als neuen Bedrohungsvektor ins Visier. Einfallstore bieten hier SMS, Social-Media-Apps, Messaging-Apps und der allzeit verfügbare Zugriff auf E-Mail-Konten. Demzufolge fallen Mobilgerätenutzer laut IBM dreimal eher auf Phishing-Betrug herein.
Um alle Endgeräte von Mitarbeitern umfassend zu schützen, müssen Unternehmen zunächst die komplette Bandbreite mobiler Risiken kennen. In Verbindung mit der Matrix für mobile Risiken steht Sicherheitsverantwortlichen ein Framework zur Verfügung, das ihnen dabei hilft, die komplexen Angriffsvektoren und -komponenten von Mobilgeräten zu verstehen.
Erfahren Sie mehr darüber, wie Sie Ihr Unternehmen über die klassischen Netzwerkgrenzen hinaus sichern können.