Mittwoch , Oktober 7 2020

BlackBerry, Gartner und die Notwendigkeit einer einheitlichen Endpunktsicherheit in einer COVID-Welt


BlackBerrys 7. jährlicher Sicherheitsgipfel fand diese Woche statt. CEO John Chen eröffnete die Veranstaltung erneut mit einer Keynote. Er ist stolz auf den Dreh- und Angelpunkt, den er in den letzten sieben Jahren für BlackBerry übernommen hat, um das Unternehmen von einem Smartphone-Anbieter zu einem Sicherheitsanbieter zu machen. Angesichts der Bedrohungen, die wir jetzt haben, war die Notwendigkeit eines umfassenden Ansatzes zur Sicherung des Benutzers noch nie so wichtig, da meistens der Benutzer die Ursache für einen Verstoß ist.

Wie viele Redner spielt John einen aus Publikum, und ohne dieses Publikum haben wir die Energie und den Humor verloren, die normalerweise einen seiner Vorträge ausmachen. Zu Recht ließ er heute Morgen andere den größten Teil der Botschaft überbringen. Diese Verschiebung gegenüber anderen ist die beste Vorgehensweise. Nicht jeder ist in allem gut, und vor einer Kamera aufzutreten ist eine ganz andere Fähigkeit als vor einem Live-Publikum aufzutreten.

Von den Anbietern, die ich abdeckte, ist derjenige, der den Benutzer am besten schützt Die gesamte Hardware, die sie verwenden, ist BlackBerry. Als Chen das Mikrofon praktisch an Rob Smith, einen der führenden Sicherheitsanalysten bei Gartner, weitergab, kam Chen zu dem Schluss, dass Unternehmen, die Schwierigkeiten haben, ein einheitliches und erschwingliches Sicherheitsniveau für die Vielzahl der von Mitarbeitern verwendeten Geräte zu erreichen. Um dies zu beheben, habe BlackBerry den perfekten Ansatz für das Problem entwickelt. Diese Botschaft war weder subtil noch übertrieben, und er fand eine gute kurze Balance, während er für die Lösungen und Dienstleistungen seines Unternehmens wirbte.

Rob Smith von Gartner: UES musste in einer COVID-19-Welt überleben

Smith wurde als unabhängiger (von BlackBerry) Analyst auf die Bühne gebracht, um darüber zu sprechen, wie sich die Welt seit Beginn der Pandemie verändert hat. Er wurde in Amsterdam aufgenommen und zeigte einen der Vorteile dieser neuen Welt darin, dass Lautsprecher von überall her eingebracht werden können. Alles, was sie tun müssen, ist, das Gespräch vorab aufzunehmen (und Sie erhalten die Möglichkeit, in Segmenten zu fotografieren, was dazu führt ein raffinierteres Endprodukt).

Rob eröffnete mit den drei Wellen der Pandemie. Die erste Welle bestand darin, die Leute aus der Ferne zum Laufen zu bringen. Die zweite Welle konzentrierte sich hauptsächlich darauf, die Verbindungen durch Einschalten von AV und Sichern des Benutzers sicher zu machen. Und schließlich konzentriert sich die dritte Welle oder Phase auf die Optimierung des Ergebnisses. Sie müssen in Phase 3 feststellen, dass nicht alle Mitarbeiter gleich sind und ihre Daten auch nicht gleich sind.

Er rät Unternehmen, für jede Mitarbeiterklasse eine virtuelle Person zu erstellen. Er weist auch darauf hin, dass diejenigen, die ein höheres Sicherheitsniveau benötigen, Hardware benötigen, die angemessen gesichert werden kann, nicht Consumer-Hardware, sondern Hardware, die so zertifiziert ist, dass sie sicher genug für das ist, was sich darauf befindet. Die dritte Variable gibt an, auf welche Daten sie Zugriff haben und wo sie sich befinden. Sind die Daten wie Gesundheitsdaten reguliert, lokal oder in der Cloud und welche Art von Zugriff ist erforderlich? Wo befinden sich die Daten und welche besonderen Bestimmungen gelten für die Daten, in denen sie sich befinden? Beispielsweise haben Staaten in den USA unterschiedliche Vorschriften, ebenso wie Länder, wobei Deutschland als Beispiel für ein Land mit extrem hohen Anforderungen verwendet wird.

Abhängig von diesen Variablen kann die Lösung jedoch Virtualisierung, VPNs und spezielle Hardware umfassen Wie auch immer Sie dort ankommen, die Lösung sollte aus einem Modell erstellt werden. Rob führte uns durch eine kurze Geschichte, wie sich MDM (Mobile Device Management) zu EMM (Enterprise Mobility Management) und schließlich zu UEM (Unified Endpoint Management) entwickelte. Der Fokus lag darauf, alle Geräte, die ein Benutzer möglicherweise benötigt, unter einem einzigen Sicherheitsdach zusammenzufassen Mit einem gemeinsamen Dashboard, damit das Sicherheitsteam alles einfacher mit einer einzigen Ansicht verwalten kann. UEMs waren bis zu diesem Jahr nicht so beliebt, aber aufgrund der Personalschwierigkeiten in Verbindung mit der Remote-Natur der Belegschaft sind UEMs unglaublich beliebt geworden. Erfahrungen haben gezeigt dass die Kosten gesenkt werden, die Benutzerfreundlichkeit für Administratoren gestiegen ist und die Gefährdung effektiver verringert wird.

Er rät dazu, das Patchen zu ändern, indem die VPN-Aktivitäten in die Cloud verlagert und dynamischer gestaltet werden, je nach Bedarf, nicht nach Bedarf Nach dem Zeitplan des Anbieters.

Rob behandelte dann die Entwicklung der Antivirensoftware, angefangen von den frühen definitionsbasierten Bemühungen bis hin zu EDR (Endpoint Detection and Response) und Autom ation, wo wir jetzt mit Angeboten wie BlackBerry's Cylance sind. Der Automatisierungsteil ist wichtig, weil EDR ohne ihn zu arbeitsintensiv ist, um praktisch zu sein. Gartner empfiehlt, diese Lösung weiterhin von professionellem Personal zu verpacken, um etwaige Lücken in der Lösung zu schließen.

Nun gilt dies für PCs, aber was ist mit mobilen Geräten? Mobile Threat Defense (das oft mit Mobile Device Management verwechselt wird, das ganz anders ist) ist immer noch begrenzt und erfasst nur etwa 20% der Angriffe.

Was benötigt wird, ist Unified Endpoint Security (UES), das alle Komponenten enthält benötigt, um sowohl PCs als auch mobile Geräte zu verwalten. Mit dieser zusätzlichen Telemetrie erhalten Administratoren eine weitaus detailliertere Kontrolle und schützen die Benutzer und die von ihnen verwendeten Geräte effektiver. COVID treibt die schnell steigende Nachfrage nach UES voran.

Always-on-VPN, das immer noch häufig vorkommt, verursacht eine Reihe von Problemen, einschließlich der Leistung (insbesondere bei Zoom-Aufrufen) und unzähligen Ineffizienzen und einzigartigen Sicherheitsproblemen. Rob empfiehlt einen Zero Trust-Ansatz, bei dem Sie UES als Teil des Authentifizierungsprozesses verwenden. Basierend auf dem Benutzer und dem Gerät wird dynamisch eine Sicherheitslösung angewendet, um die eindeutigen Gefährdungen zu verringern, die der Benutzer, sein Standort und das Gerät angeben. Wenn der Benutzer beispielsweise ein vollwertiger Mitarbeiter vor Ort in einem sicheren Bereich mit autorisierter Hardware ist, erhält er vollen Zugriff. Wenn sie ein Praktikant in einem entfernten, unsicheren Bereich mit nicht autorisierter Hardware sind, sind sie aufgrund der relativen Expositionen hinsichtlich des Zugriffs stark eingeschränkt.

Zusammenfassung: UES ist die Antwort

Verwenden eines Analysten oder Kunden eines Drittanbieters Es ist eine bewährte Methode, sich für eine Art von Werkzeug einzusetzen, da diese in dieser Hinsicht glaubwürdiger sind als der Anbieter. Aber nur ein Kunde kann sich für ein bestimmtes Tool einsetzen, denn wenn der Analyst dies tut, wird die Glaubwürdigkeit als bezahlter Redner beeinträchtigt. BlackBerry hat dies genau richtig gemacht, indem Smith sich auf die Markttrends, Anforderungen und Produktklassen konzentrierte und zu dem Schluss kam, dass die Produktklasse, die BlackBerry zur Lösung des Remote-Arbeitsproblems von UES anbietet, die kostengünstigste und effektivste Klasse ist.

BlackBerry steht so ziemlich allein hier, weshalb sie historisch starke Kundenanwälte wie die Bank of America hatten. Am Ende war der Punkt dieses Eröffnungsgesprächs klar: In einem Unternehmen, in dem die Exposition hoch ist und die Fähigkeit, insbesondere während einer Pandemie voll besetzt zu sein, eingeschränkt ist, wird nur ein UES-Ansatz sowohl erschwinglich als auch effektiv sein.

Dies Die Rede war eine hervorragende Eröffnung für die Firma, die wohl das beste UES-Tool auf dem Markt verkauft.

.

About BusinessIntelligence

Check Also

Sind wir eine Investition von 1 Mrd. USD von General AI entfernt?

Klicken Sie hier, um mehr über den Autor zu erfahren. Paul Barba. Wie die meisten, …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.