Gastbeiträge, Branche, Produkte - geschrieben von cp am Montag, Juni 8, 2020 12:03 - noch keine Kommentare
IT-Sicherheit: Fragen zur Anpassung an die heutige Remote-Arbeitsumgebung
Organisationen hatten bisher keine ausgereiften Sicherheitspraktiken für ihre VPN-Netzwerke
Ein Kommentar von Kristian von Mejer, Global Account Executive bei Forescout Technologies Inc.
[datensicherheit.de, 08.06.2020] Die COVID-19-Pandemie stellt Unternehmen vor neue, unvorhergesehene Herausforderungen und bringt leider auch ernsthafte, weitreichende IT- und Sicherheitsrisiken durch Nutzung einer Remote-Arbeitsumgebung mit sich. Die Situation hat jedoch auch die Möglichkeit geschaffen, bestehende und neue Investitionen in Cyber-Verteidigungstechnologien anzupassen. Da immer mehr Mitarbeiter von zu Hause aus arbeiten, entstehen neue Hindernisse, wie die Skalierung und Absicherung von Virtual Private Networks (VPNs) und Fernzugriff. Die meisten Organisationen hatten zuvor keine ausgereiften Sicherheitspraktiken für ihre VPN-Netzwerke oder ihre Fernmitarbeiter in der Größenordnung eingeführt, mit der sie jetzt konfrontiert sind.
Remote-Arbeitsumgebung
Die Richtigen Fragen stellen
Es ist daher für Sicherheitsverantwortliche sehr wichtig, Ihren Teams die richtigen Fragen zu stellen, um dafür zu sorgen, dass das Netzwerk am Ende wirklich sicher ist. Die Herausforderung besteht vor allem durch die physische Ausweitung und steigende Mobilität. Das Ziel sollte immer sein, das höchstmögliche Sicherheitsniveau zu erreichen, ohne die Arbeitsweise der Mitarbeiter einzuschränken, denn am Ende müssen sie die Leistung erbringen, ohne Einschränkungen bei der Nutzererfahrung.
Unternehmen sollten die folgenden sechs Fragen an ihre IT-Verantwortlichen zur Anpassung an die heutige Remote-Arbeitsumgebung stellen:
- Wie viele Administratoren sind im Unternehmen beschäftigt? Unternehmen sollten sicherstellen, dass mehrere Konten für verschiedene Administratoren eingerichtet wurden – mit granularen Berechtigungen, Umfang und Auditierung -, um sicherzustellen, dass es bei der Verwaltung des Systems keinen Single Point of Failure gibt, wenn einer der Admins nicht verfügbar ist.
- Hat jemand (vielleicht besser „Haben Administratoren…“) im Unternehmen Fernzugriff auf Management-Konsolen (welche Management-Konsolen? Von internen IT-Systemen)? Es wird zwar nicht empfohlen, dass Management-Konsolen aus der Ferne zugänglich sind, aber können Firmen diese erreichen, wenn der überwiegende Großteil der Mitarbeiter per Remote-Zugriff verbunden sind und von zu Hause aus arbeiten? Viele Firewalls haben unterschiedliche Regelsätze, zum Beispiel LAN<->LAN vs. VPN<->LAN-Zugriff.
- Wurden Dashboards oder Reportings für zentrale Services eingerichtet? Die Sicherheits- und Netzwerkteams von Unternehmen müssen Remote-Benutzern und -Geräten bei der VPN-Verbindung zu Unternehmensnetzwerken den gleichen Grad an Einblick und Kontrolle bieten wie den Mitarbeitern auf dem Campus. Dies kann durch Konformitätsbewertung und richtlinienbasierte Endpunkt- und Netzwerkkontrollen erreicht werden, die dazu beitragen können, Geräte zu sichern, während sie per Fernzugriff Unternehmens- oder Bring Your Own Device (BYOD)-Systeme mit Unternehmensnetzwerken verbinden.
- Sicherheitslösungen können die Sicherheit in Bezug auf Sichtbarkeit, Gerätekonformität und Kontrolle über Richtlinien automatisieren. Sicherheits- und Netzwerkteams müssen alle Ferngeräte in dem Moment sehen und identifizieren, in dem sie sich mit dem Unternehmensnetzwerk verbinden – genau wie Geräte auf dem Campus. Diese erweiterte Sichtbarkeit trägt zur Risikominimierung in der neuen Work-from-Home-Umgebung bei. Als nächstes müssen sie sicherstellen, dass diese Geräte konform sind und dies auch bleiben, unabhängig von dem spezifischen Standort, von dem aus sie sich verbinden.
- Ausgestattet mit dieser Transparenz können Sicherheits- und Netzwerkteams die Sicherheitslage ihrer Remote-Geräte besser verstehen und sie auf der Grundlage einer Risikobewertung für jedes Szenario entsprechend verwalten.
- Können Tickets bei den eigenen IT-Service-Desks auch in der Telearbeit erstellt und bearbeitet werden. Können sich diese Teams auf das Endgerät einwählen? Besonders bei neu angeschafften Geräten muss sichergestellt werden, dass diese auch für die Fernwartung aktiviert wurden. Wenn bei der Arbeit von zu Hause aus etwas schief geht, gibt es dann die erforderlichen Details und den Zugang zur Support-Website, um schnell mit dem Team sprechen zu können?
Fazit
Der Schutz von Heimnetzwerken ist möglich, allerdings müssen dafür diese fünf Fragen beantwortet werden. Letztlich sollten alle Unternehmen, wenn sie Home Office ermöglichen, eine Lösung einsetzen, die VPN-Clients identifiziert und die unternehmenseigenen Richtlinien zum Schutz dieser Clients durchsetzt. Verwaltete Geräte, die sich über VPNs verbinden, sollten den gleichen Sicherheitsrichtlinien vor und nach dem Verbindungsaufbau unterliegen, die auch für Geräte vor Ort gelten. Die Forescout-Plattform kann dabei helfen, BYOD bzw. nicht verwaltete Geräte unmittelbar nach Aufbau einer VPN-Verbindung zu erkennen und deren Compliance zu den eigenen Sicherheitsrichtlinien zu prüfen. Sicherheits- und Netzwerkteams können dann schnell fundierte Entscheidungen über die Verweigerung oder Einschränkung des Zugriffs auf Netzwerkressourcen treffen. Nur dann können Unternehmen Bedrohungen wie Ransomware und Co. gelassen gegenüber stehen und ihre Mitarbeiter auch aus der Ferne auf das eigene Firmennetzwerk bzw. auf die Unternehmenseigenen Anwendungen und Daten zugreifen lassen.
Weitere Informationen zum Thema:
Forescout
Device Visibility and Control-Plattform
datensicherheit.de, 15.04.2020
Schwächen konventioneller VPN-Verbindungen für die Anbindung von Home-Offices
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche - Dez 5, 2024 12:43 - noch keine Kommentare
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
weitere Beiträge in Branche
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
- Industrie-Umgebungen: Cyber-Sicherheit trotz OT mit Alt-Systemen
- KI als zweischneidiges Schwert: Zukunft der Cyber-Bedrohung und -abwehr werden neu definiert
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren