Anzeige

Anzeige

Home Office

Im Auftrag von BeyondTrust, globaler Marktführer für Privileged Access Management, hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen zu erwarten sind.

Im Rahmen der Studie „Evolving Privileged Identity Management (PIM) in the Next Normal“ hat Forrester Research dafür im November 2020 insgesamt 320 IT- und Sicherheitsverantwortliche in Europa, Asien und den USA befragt.

Die COVID-19-Pandemie hat auf Mitarbeiterseite zu einer schnellen, massiven Verlagerung auf Homeoffice-Strukturen geführt, was in neuen Schwachstellen und einer größeren Angriffsfläche resultiert. Fast alle Angestellten benötigen privilegierte Zugriffsrechte, wenn sie von zuhause aus ihrer Arbeit nachgehen. Die Pandemie hat eine Situation geschaffen, in der Maßnahmen zum Schutz privilegierter Zugriffe bei der Identitätsprüfung ansetzen müssen, was Perimeter-basierte Netzwerksicherheitslösungen nicht leisten können.

In der Forrester-Umfrage werden Anforderungen ermittelt, die eine hohe IT-Sicherheit bei Heimarbeitern durch Privileged Identity Management (PIM) gewährleisten. Die wichtigsten Ergebnisse im Überblick:

Auswirkungen von Covid-19 durch den erhöhten Einsatz von Remote-Mitarbeitern

  • 91 % prognostizieren einen Anstieg der Zahl der Remote-Beschäftigten gegenüber 45 % vor der Pandemie.
  • 53 % der Arbeitnehmer geben an, auch nach der Pandemie mehr von zu Hause aus arbeiten zu wollen.

Unzureichender Schutz von Remote-Mitarbeitern beim Einsatz von Perimeter-basierten Netzwerksicherheitslösungen und veralteten Remote-Zugriffstechnologien wie VPN

  • 83 % glauben, dass der Anstieg von Remote-Mitarbeitern das Risiko eines Sicherheitsvorfalls erhöht.
  • 47 % stufen „Vorbereitungen für die Zunahme von Remote-Arbeit“ als eine der fünf wichtigsten Sicherheitsaufgaben 2021 ein.

Bedrohungsminimierung durch eine umfassende PIM-Lösung, um Privilegien für Konten, Endpunkte und Zugriffspfade schützen zu können

  • 91 % der Befragten stimmen der Ansicht zu, dass PIM eine entscheidende Rolle bei der Absicherung von Remote-Mitarbeitern spielt.
  • 86 % der Befragten geben an, dass ihre Organisationen in den nächsten zwei Jahren mehr in PIM-Lösungen investieren werden, um Risiken im Zusammenhang mit Remote-Arbeit zu bewältigen.
  • 56 % berichten, dass Effizienzgewinne beim IT-Management der Hauptvorteil von Privileged Identity Management sind.

„Die Ergebnisse dieser weltweiten Umfrage bestätigen die erkennbar beschleunigte Entwicklung, dass Unternehmensgrenzen als Folge der Pandemie verschwinden und digitale Identitäten in den Vordergrund treten“, sagte Morey Haber, CTO und CISO von BeyondTrust. „Zum Schutz von IT-Assets müssen Unternehmen ihre Daten im gesamten IT-Umfeld absichern. Dafür sind umfassende PIM-Lösungen erforderlich, die einen sicheren und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Benutzer oder Gerät aus erlauben.“

Der Nutzerkreis mit privilegierten Zugriffsrechten geht mittlerweile deutlich über das Aufgabenprofil von IT-Administratoren hinaus und muss auch Anwendungsfälle im Zusammenhang mit Remote-Arbeit umfassen. Eine robuste Zugriffskontrolle ermöglicht es Mitarbeitern, notwendige Aufgaben überall zu erledigen, ohne unnötige Risiken einzugehen. PIM-Strategien müssen über die herkömmliche Kennwortverwaltung hinausgehen und einen ganzheitlichen Ansatz verfolgen, der Endpoint Privilege Management und Remote-Access-Sicherheit mit beinhaltet.



Sicherheitsempfehlungen

Privilegierte Nutzer sind für den Betrieb digitaler Unternehmen von entscheidender Bedeutung, stellen aber auch ein erhebliches Sicherheitsrisiko dar. Unternehmen benötigen effektive PIM-Kontrollen, um die Angriffsfläche zu begrenzen und gleichzeitig einen regulären Geschäftsbetrieb zu ermöglichen. Nach Auswertung der Umfrageergebnisse empfehlen sich folgende Best-Practice-Maßnahmen:

Vorbereitung auf eine drastisch steigende Anzahl an privilegierten Remote-Nutzern

Die rasche Zunahme des Bedarfs an privilegierten Zugriffsrechten für Remote-Mitarbeiter eröffnet neue Sicherheitslücken und erschwert die Einhaltung von Compliance-Vorgaben. Zur Risikovermeidung sind Tools und Prozesse erforderlich, die privilegierte Benutzer und Aktivitäten erfassen, um die richtigen Zugriffsrechte zuordnen zu können. Unternehmen benötigen Sicherheitskontrollen, die für unterschiedliche Anforderungen verschiedener Nutzer und Situationen geeignet sind.

IT-Governance für Privileged Identity Management

Klassische PIM-Tools setzen Regeln und IT-Governance privilegierter Nutzer nicht effizient durch. Es gibt deshalb einen steigenden Bedarf nach umfassenden Lösungen, die effektiven Schutz für wechselnde Umgebungen und Angriffsflächen bieten.

Implementierung von Strategien zur Reduzierung der Angriffsfläche und zur Verhinderung von Seitwärtsbewegungen im Netzwerk

Grundsätzlich gilt es, das Least-Privilege-Prinzip (PoLP) durchzusetzen, wobei Mitarbeiter nur über die erforderlichen Nutzerrechte verfügen, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen.

Einsatz von Just-in-Time-Zugriffssteuerung (JIT) für dynamische Geschäftsanwendungsfälle

Privilegierte Zugriffskontrolle muss an die agilen Geschäftsprozesse im Unternehmen angepasst sein, um häufige Passwortwechsel bei wechselndem Personal und maschinellen Identitäten durchführen zu können. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.

Ausbalancierung der Nutzererfahrung für Sicherheitsfunktionen privilegierter Remote-Nutzer

Authentifizierungsprozesse und Zugriffsanfragen sollten reibungslos ablaufen. Unauffällige Sicherheitskontrollen wie Sitzungsüberwachung und Bedrohungserkennung laufen im Hintergrund, um im Bedarfsfall auf Aktivitäten mit hohem Risiko aufmerksam zu machen.

Zentrale, einheitliche IT-Administration mit integrierter PIM-Produktlösung

Böswillige Akteure wollen ganz gezielt Nutzerprivilegien abgreifen, um so Zugriff auf Unternehmensnetze zu erhalten und per Network Lateral Movement unbemerkt vorzugehen. Umfassende PIM-Tools und -Strategien tragen zum Schutz eines Unternehmens bei, indem sie eine vollständige Sicht auf Bedrohungen durch erhöhte Nutzerrechte in IT-Umgebungen verschaffen. Eine integrierte Plattform bietet durchgängige Administrations-, Reporting- und Reaktionsfunktionen.

Der vollständige Report steht hier zum Download bereit.

www.beyondtrust.com


Artikel zu diesem Thema

Hackerangriff
Feb 03, 2021

COVID-19 und Homeoffice führen zu höherem Erfolg bei Cyberangriffen

Die SoSafe GmbH, Anbieter einer interaktiven Schulungsplattform für IT-Sicherheit,…
Hacker
Jan 14, 2021

5 Sicherheitsrisiken, die uns dieses Jahr erwarten

Das Jahr 2020 hat Geschichte geschrieben: Die globale Covid-19-Pandemie hat so ziemlich…
Nov 26, 2019

Einloggen, statt Hacken: Missbrauch privilegierter Konten

Für Cyberkriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der…

Weitere Artikel

Lockdown

Lockdown-Ende: Neuer Stresstest für die IT-Sicherheit

Reisen, Essen gehen, Konzerte besuchen: Mit der Eindämmung der Pandemie naht die Rückkehr zu mehr Freiheiten und Möglichkeiten im Alltag. Die meisten Menschen wollen zurück zu dem Leben, das sie vor der Pandemie geführt haben.
Cyber Security

Zero Trust für menschliche und maschinelle Identitäten

Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.