Komponenten für sicheres Remote Work

Cyber Security Access Zero trust Networm
Anzeige

Beitrag teilen

Die Möglichkeiten digitaler Technologien machen das tägliche Pendeln in ein Bürogebäude, in dem man acht Stunden seinen Dienst verrichtet, zunehmend zu einem überholten Konstrukt. Wie sich im Zuge der Pandemiekrise in den vergangenen Monaten herausgestellt hat, herrscht insbesondere bei Remote Work ein überaus hohes Produktivitätsniveau.

Dennoch stellen Unternehmen sich die Frage, ob das Konzept in ihrer Organisation eine Zukunft hat. Falls Remote Work dauerhaft für einen Großteil oder gar die gesamte Belegschaft eingerichtet werden soll, müssen IT-Teams eine Lösung finden, die Produktivität und Skalierbarkeit mit einem Zero Trust-Sicherheitsansatz in Einklang bringt. Mit dem Einsatz geeigneter Tools lässt sich diese Herausforderung effizient lösen:

Anzeige

1. SSO, MFA und DLP: Sicherer Zugriff auf Public Cloud-Anwendungen

Unternehmen nutzen in der Regel Dutzende von verschiedenen Public Cloud-Anwendungen wie Office 365, Salesforce und Dropbox. Während die Anbieter ihre Infrastruktur sichern, sind die Anwendungen selbst für jeden Benutzer, auf jedem Gerät und von jedem Ort der Welt aus frei zugänglich. Während die App-Anbieter für die Sicherheit ihrer Infrastrukturen sorgen, liegt die Verantwortung für die Sicherung der darin befindlichen Daten bei den nutzenden Unternehmen. Mit Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) können Unternehmen den Zugriff auf Public Cloud Anwendungen absichern. Der Zugriff auf Anwendungen muss auch über den Kontext (Benutzergruppe, Standort usw.) gesteuert werden.

Benutzersitzungen mit einem Timeout versehen

In Kombination mit Data Loss Prevention (DLP)-Richtlinien lässt sich außerdem automatisiert kontrollieren, welche Art von Daten von dem zugreifenden Benutzer heruntergeladen werden dürfen. Loggt sich dieser beispielsweise mit einem privaten Gerät mit veraltetem Betriebssystem ein, kann der Download sensibler Daten untersagt werden. Die Benutzersitzungen sollten außerdem mit einem Timeout versehen werden, um zu verhindern, dass Unbefugte Zugriff erlangen, während die entsprechenden Endgeräte unbeaufsichtigt sind. Ansonsten sollten sensible Daten identifiziert und entweder blockiert, maskiert oder beim Hochladen verschlüsselt werden.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Bei Remote Work besteht zudem ein erhöhtes Risiko, das einzelne Mitarbeiter Opfer von Phishing-Angriffen zu werden. Zum Schutz vor Cyberangriffen sollten Unternehmen auf ihren verwalteten Geräten geeignete Endpointschutz-Software installieren. Bei nicht-verwalteten Geräten sollten Uploads vor Übertragung in die Cloud-Anwendung gescannt werden. Schließlich sollten alle Aktivitäten, ob von verwalteten oder nicht verwalteten Geräten, zur besseren Übersicht protokolliert werden. Unternehmen in regulierten Branchen sollten dabei dafür Sorge tragen, dass die Protokolle und deren Aufbewahrung den Anforderungen der spezifischen Regularien genügen.

2. Web-Zugang via Secure Web Gateway

Remote-Mitarbeiter, die von verwalteten Geräten aus auf das Internet zugreifen, sind einer Fülle an Bedrohungen und Datenverlustrisiken ausgesetzt. Während der Web-Zugang mit VPN bei einigen wenigen Mitarbeitern bequem und schnell gesichert werden kann, kommt es zu spürbaren Einschränkungen und Leistungseinbußen, wenn große Teile der gesamten Belegschaft von zuhause aus arbeiten. Dies ist auf die erhöhte Belastung der VPN-Firewall zurückzuführen, die die Leistung drosselt und somit einen Engpass schafft.

Der beste Weg, um dies zu überwinden, besteht darin, Prozesse an den Netzwerkrand zu verschieben und eine Direct-to-Cloud-Konnektivität mit einem elastischen Secure Web Gateway (SWG), das unterschiedliche Lasten verarbeiten kann, zu nutzen. Aus der Identitäts- und MFA-Perspektive muss der Zugriff auf das SWG von verwalteten Geräten aus eine Authentifizierung über das SSO des Unternehmens erfordern. Wenn es um Zugangskontrolle und DLP geht, sollte das Web-Browsing auf geeignete Inhalte beschränkt werden, und die Richtlinien sollten alle Uploads nach sensiblen Daten durchsuchen, um entsprechende Kontrollen und die Blockierung oder Protokollierung aller Web-Transaktionen durchzusetzen.

Riskante URLs vollständig blockieren

Für einen wirksamen Schutz vor Zero-Day-Bedrohungen sollten riskante URLs vollständig blockiert werden, während Downloads auf Malware gescannt und in Echtzeit blockiert werden müssen. Ein Protokoll aller Webaktivitäten, das für einen begrenzten Zeitraum aufbewahrt wird, kann unter anderem hilfreich sein, wenn es um Ursachenforschung geht.

3. Zero Trust Network Access für netzwerkinterne Anwendungen

Zahlreiche VPN-Tunnel können auch den Zugriff auf netzwerkinterne Anwendungen erschweren. Nutzen die Mitarbeiter von auswärts hauptsächlich ihre eigenen, nicht verwalteten Geräte, ist die Einrichtung einer VPN-Verbindung außerdem nicht realisierbar.

Um diese Einschränkungen zu überwinden, eignet sich der Einsatz von Zero Trust Network Access (ZTNA). Nachdem die Authentifizierung über SSO und MFA des Unternehmens erfolgt ist, muss der Zugriff auf Unternehmensressourcen kontextabhängig gewährt werden. Zum Schutz vor Zero-Day-Bedrohungen sollte der Zugriff außerdem auf Geräte mit aktueller und seriöser Endpunktschutz-Software beschränkt werden, um Datei-Uploads und -Downloads zu scannen. Auf diese Weise können Organisationen in Echtzeit geschützt und Zero-Day-Bedrohungen gestoppt werden.

Bewährte Prozesse in ungewohntem Umfeld sicher abbilden

Was Organisationsstrukturen, Mitarbeiterhierarchien, Arbeitsprozesse oder die Art des Datenmanagements anbelangt, so bringt jedes Unternehmen individuelle Eigenschaften mit. Der Wechsel zu Remote Work fordert von Unternehmen, bewährte Prozesse in einem ungewohnten Umfeld sicher abzubilden. Mit einem zuverlässigen Identitätsmanagement, Zugriffskontrollen, Data Loss Prevention (DLP) und intelligentem Bedrohungsschutz können sie einfach und effizient einen Zero Trust-Sicherheitsansatz jenseits des eigenen Netzwerks etablieren.

Mehr dazu bei Bitglass.com

 

[starbox id=4]

 

Passende Artikel zum Thema

ChatGPT-Experiment: Wer erkennt Phishing besser?

Sind die Jobs von Sicherheitsexperten erst einmal sicher oder lösen KIs, wie etwa ChatGPT die Experten ab? Kaspersky hat dazu ➡ Weiterlesen

Microsoft Teams: Offenes Einfallstor für Cyberkriminelle

Viele Behörden und Unternehmen setzen Produkte von Microsoft ein, insbesondere die Microsoft-Office-Produktreihe mit Teams ist sehr beliebt, auch in der ➡ Weiterlesen

iPhones: Geheime Malware entdeckt – Such-Tool steht bereit

Kaspersky hat vor wenigen Tagen auf firmeninternen iPhones eine hochentwickelte Malware entdeckt. Die als Operation-Triangulation getaufte Kampagne ist anscheinend noch ➡ Weiterlesen

Fünf Jahre DSGVO

Die Datenschutzgrundverordnung der Europäischen Union ist anstrengend, aber eine Erfolgsgeschichte. Die Europäische Kommission sollte das fünfjährige Jubiläum der DSGVO dazu ➡ Weiterlesen

Arbeitswelt: Rückkehr ins Büro

Der „Everywhere Work Report“ zeichnet ein eher düsteres Bild der hybriden Arbeitswelt anno 2023. Denn zwischen den Erwartungen der Mitarbeiter ➡ Weiterlesen

Die DSGVO und der AI Act

Fünf Jahre ist die DSGVO nun in Kraft und die Europäische Kommission will die Regelung noch im ersten Halbjahr verbessern. ➡ Weiterlesen

Deutsche Firmen: 84 Prozent erwarten einen Cyberangriff

Der Cyber Risk Index (CRI) für das zweiten Halbjahr 2022 von Trend Micro ist da. Dabei erwarten 84 Prozent der deutschen ➡ Weiterlesen

Neue Phishing-Taktiken bei Unternehmens-E-Mails

Cyberkriminelle führen bei ihren Phishing-Angriffen ständig neue Techniken und Taktiken ein, um Opfer zu täuschen und Sicherheitsmaßnahmen zu umgehen. Barracuda ➡ Weiterlesen