Anzeige

Security im Home Office

5. Filesharing

Online-Dateitauschdienste wie OneDrive und Dropbox sind in Unternehmen und bei Privatanwendern ohnehin bereits beliebt. Vectra erwartet eine zunehmende Nutzung von Dateitauschdiensten als primäres Mittel zur gemeinsamen Nutzung und Bearbeitung von Dokumenten. Es ist von entscheidender Bedeutung zu verstehen, wie diese File-Sharing-Dienste innerhalb des Unternehmens genutzt werden. Die Erstellung von Richtlinien für autorisierte Dienste kann Analysten bei der Priorisierung ihrer Untersuchungen helfen.

6. Nutzung eines externen Systems durch VPN-Zugriff

Da die Benutzer von zu Hause aus arbeiten, könnten Unternehmen geneigt sein, die vorhandenen Systeme in der Heimumgebung ihrer Mitarbeiter einzusetzen. Diese neuen Systeme ermöglichen zwar den raschen Übergang zur Fernarbeit, stellen die Sicherheitsteams jedoch vor eigene Probleme. Die Geräte können zu einer Vielzahl von Anomalien bei den Privilegien und anderen Verhaltensabweichungen führen und es gibt weniger Möglichkeiten zur Untersuchung. Es wird entscheidend sein, über Details zu verfügen, um die unbekannten Hosts nach Namen, Konten und Aktivitätszeit zu identifizieren und zu korrelieren. Diese Informationen, zusammen mit der Identifizierung des VPN-IP-Pools des Unternehmens, helfen Analysten, unbekannte Benutzergeräte effizient zu identifizieren.

7. VPN aufteilen

Viele Unternehmen verwenden ein VPN mit geteiltem Tunnel. Diese Art von VPN ermöglicht es, den Geschäftsverkehr in das Unternehmensnetzwerk zu leiten, während der übrige Verkehr ins Internet gelangt, ohne das Unternehmensnetzwerk zu berühren. Dies hat eine Reihe von Sicherheitsimplikationen, wird aber in der Regel aus Gründen der Bandbreiteneinsparung durchgeführt. Bei Unternehmen, die ein geteiltes VPN verwenden, ist nur ein reduzierter Einblick in den Internetverkehr eines Benutzers möglich, einschließlich des Datenverkehrs von Angreifern und der Command-and-Control-Strukturen.

8. Bandbreitenüberwachung

Die IT-Sicherheitsanalysten von Vectra gehen davon aus, dass die Nutzung von VPNs stark zunehmen wird, da der Großteil der Benutzer eines Unternehmens zwar aus der Ferne arbeitet, aber immer noch Zugang zu denselben internen Ressourcen benötigt, wie bei der Arbeit im Büro. Das bedeutet, dass die VPN-Verfügbarkeit für das Funktionieren der Unternehmen von entscheidender Bedeutung sein wird und dass sie ein viel größeres Datenvolumen bewältigen muss, als dies normalerweise der Fall ist. Einige Verhaltensweisen wären normalerweise unkritisch und gutartig, wenn sie innerhalb eines Netzwerks ausgeführt würden, wie das Hören von Musikanwendungen auf einem PC während der Arbeit.

Bei einem VPN mit einem nichtgeteilten Tunnel könnte dies jedoch ein Problem darstellen. Ein solches VPN sendet den gesamten Internetverkehr durch das interne Netzwerk des Unternehmens und verbraucht dadurch große Mengen an Netzwerkbandbreite, was zur Erschöpfung der VPN-Ressourcen führt. Wenn die Benutzerbasis ein geteiltes VPN verwendet, können Analysten mit einer geringeren Sichtbarkeit des Nord-/Süd-Verkehrs rechnen. Bei einem geteilten VPN geht ein Teil des Datenverkehrs des Benutzers direkt in das Internet, ohne vorher die interne Infrastruktur der Unternehmen zu durchqueren.

Alle diese genannten Aktivitäten erfordern besondere Aufmerksamkeit und Verständnis seitens der Sicherheitsanalysten, die derzeit mit einer sich schnell verändernden Unternehmensumgebung konfrontiert sind.

Andreas Müller, Regional Sales Director DACH
Andreas Müller
Regional Sales Director DACH, Vectra
Andreas Müller ist Regional Sales Director für die DACH-Region bei Vectra. Er verfügt über mehr als 15 Jahre Vertriebserfahrung im Cybersicherheitsmarkt. In früheren Funktionen leitete er den Vertrieb bei Check Point Software und zuvor bei Ivanti, ehemals Lumension, in der DACH Region. 

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cyberecrime Laptop
Mai 05, 2020

Rückkehr aus dem Home Office: Welche Gefahren lauern

Obwohl die Corona-Krise weiterhin andauert und kein Ende in nächster Zeit in Sicht ist,…
Apr 24, 2020

Datenschutz im Homeoffice: Empfehlungen für Arbeitgeber

Das Homeoffice ist im Alltag von Millionen von Arbeitnehmern Thema der Stunde. Der…
Security
Apr 24, 2020

Home Office Awareness

Von gestern auf heute ins Home Office. Für Schulungen zur IT-Sicherheit blieb keine Zeit.…

Weitere Artikel

Cybersecurity

Synopsys zum Bitkom-Leitfaden zur Software-Sicherheit

Der Branchenverband Bitkom hat kürzlich einen neuen Leitfaden zum Thema Softwaresicherheit verfasst. „Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind.
Cybersecurity

Cyber Security Awareness ist kein technisches Thema

Im Jahr 2019 lag der durch Cyberkriminalität verursachte Schaden in Deutschland bei 87,7 Millionen Euro – mit steigender Tendenz. Die meisten Unternehmen haben die Zeichen der Zeit erkannt und investieren vermehrt in Hardware, Software und Services zur…
Cyber Security

Richtiger Umgang mit einem IT-Sicherheitsvorfall

Sicherheitsvorfälle können schwerwiegende Auswirkungen auf Unternehmen haben und hohe organisatorische und finanzielle Schäden verursachen. Um die Auswirkung zu minimieren, sind gute Prozesse und Verfahren zur schnellen und effizienten Behandlung zwingend…
M&A

Die Pandemie erhöht den Bedarf an Cybersicherheit und belebt M&A

Der neueste Report von Hampleton Partners unterstreicht die weiterhin hohe Bedeutung von Cybersicherheit im Unternehmensumfeld. Der Cybersecurity M&A-Bericht stellt fest, dass durch die Pandemie alle Branchen einen gesteigerten Bedarf an IT-Sicherheit haben.…
QR-Code

QR-Codes stellen ein erhebliches Sicherheitsrisiko dar

MobileIron, die mobilzentrierte Sicherheitsplattform für das Everywhere Enterprise, gibt die Ergebnisse seiner Studie bekannt, in der 500 deutsche Verbraucher zu ihrer Einstellung zu QR-Codes befragt wurden. Die Resultate zeigen, dass QR-Codes immer beliebter…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!