Anzeige

Coronavirus - Home Office

Viele Unternehmen stehen in der aktuellen Situation nicht nur vor der Herausforderung ihren Mitarbeitern die Arbeit im Home-Office zu ermöglichen, sondern auch diese und alle Systeme vor der zunehmenden Cyberkriminalität zu schützen.

Seit dem Beginn der Pandemie wurden verschiedenste Cyberattacken registriert – von Angriffen auf die Weltgesundheitsorganisation (WHO), um Informationen zu stehlen, bis hin zu Massen-Phishing-E-Mails und Spam-Kampagnen, die Mitarbeiter im Home-Office anvisieren. Zuletzt haben Cyberkriminelle sogar Websites mit Domain-Namen im Zusammenhang mit Covid-19 erstellt, um die Ängste und Sorgen der Nutzer auszunutzen und Ransomware-Angriffe zu starten.

Vorsorge ist besser als Nachsorge – das gilt auch für die Cybersicherheit. Diese zehn Tipps von A10 Networks sollten Unternehmen in Bezug auf die Arbeit im Home-Office berücksichtigen, um Cyberkriminellen keine Chance zu geben.

1. Mitarbeiter in Sachen Cybersicherheit schulen

Informieren Sie Ihre Mitarbeiter umfassend über die Themen Cybersecurity und Home-Office und stellen Sie sicher, dass sich diese des Risikos bewusst sind, dass unbeabsichtigte fahrlässige Handlungen die Sicherheit des Unternehmens gefährden können. Wenn möglich, sorgen Sie dafür, dass unternehmenseigene Geräte nur für berufliche Zwecke und ausschließlich für den Zugriff auf Unternehmensdaten verwendet werden. Stellen Sie außerdem sicher, dass auf den genutzten Geräten die neuesten Sicherheits-Patches installiert und Aktualisierungen aktiviert sind.

2. Sicherheitseinstellungen für E-Mails optimieren

Optimieren Sie die Sicherheitseinstellungen für E-Mails, um sicherzustellen, dass keine Phishing- oder Spam-E-Mails in den Postfächern Ihrer Mitarbeiter eingehen. Schulen Sie Ihre Mitarbeiter darin, Phishing-E-Mails zu erkennen und nicht auf verdächtige Links zu klicken. Warnen Sie vor Phishing-E-Mails, falls diese durch die Sicherheitseinstellungen gelangt sind.

3. Zugriff auf SaaS-Anwendungen nur über das Unternehmensnetzwerk erlauben

Sorgen Sie dafür, dass SaaS-Anwendungen für Remote-Nutzer nur über das Unternehmensnetzwerk zugänglich sind und sie im Home-Office nicht direkt über das Internet auf die Anwendungen zugreifen können. So erhalten Sie mit ihren Sicherheitslösungen Einblick in den gesamten Datenverkehr, der auf Ihre Dienste in der Cloud zugreift. Die meisten SaaS-Anbieter ermöglichen einen solchen Zugriff auf ihre Dienste; allerdings müssen Sie möglicherweise einige Einstellungen aktivieren, damit dies einwandfrei funktioniert.

4. Datenverkehr beobachten

Stellen Sie sicher, dass Sie Ihren gesamten Netzwerkverkehr, insbesondere den SaaS-Datenverkehr, genau im Auge behalten. Datenlecks können in der Krise eine echte Bedrohung darstellen. Überprüfen Sie zudem, dass keine unbefugten Datenübertragungen unter dem Deckmantel von Remote-Arbeit stattfinden.

5. Zugangskontrollen einrichten

Stellen Sie nach Möglichkeit eine Zugangskontrolle sicher, um Datenlecks oder unrechtmäßigen Datenzugriff zu vermeiden. Erwerben oder aktivieren Sie Data Loss Prevention (DLP)-Funktionen, die von Ihren SaaS-Providern bereitgestellt werden, um zusätzlichen Datenschutz zu gewährleisten.

6. Zugriff auf Unternehmensnetzwerke nur über VPN

Stellen Sie sicher, dass alle Ihre Mitarbeiter, die auf Ihr Unternehmensnetzwerk zugreifen, VPNs verwenden. Ohne einen VPN-Zugang sollte es keinem Mitarbeiter möglich sein, Unternehmensdaten einzusehen.

7. TLS-/SSL-Inspektionslösungen einsetzen

Wenn Sie bereits über eine dedizierte TLS/SSL-Inspektionslösung verfügen, die Sie noch nicht installiert haben, wäre jetzt der richtige Zeitpunkt sie einzusetzen, damit Ihnen keine verschlüsselten Angriffe oder Datenlecks entgehen. Seien Sie sich darüber im Klaren, dass der meiste Online-Datenverkehr verschlüsselt ist, und Sie verschlüsselte Angriffe ohne eine ordnungsgemäße Entschlüsselung nicht stoppen können. Wenn Sie noch keine TLS/SSL-Inspektionslösung haben, aber Next Generation Firewalls (NGFW), die TLS/SSL-Datenverkehr entschlüsseln können, aktivieren Sie die Funktion temporär, während Sie Ihre individuelle Entschlüsselungsstrategie evaluieren. Dies wird vermutlich Ihr Netzwerk verlangsamen, allerdings können Sie somit verschlüsselte Angriffe verhindern.

8. Umfassende DDoS-Schutzlösung verwenden

Wenn Sie über eine DDoS-Schutzlösung verfügen, analysieren Sie diese genau und evaluieren Sie Ihre Konfigurationen und Strategien neu. Wenn Sie noch keine DDoS-Schutzlösung im Einsatz haben, analysieren Sie den Nutzen, den diese Ihrem Unternehmen bringen könnte.

9. Einsatz von zentralisierten Verwaltungs- und Analyselösungen

Wenn Sie über eine zentralisierte Verwaltungs- und Analyselösung verfügen, stellen Sie sicher, dass Sie diese im Blick behalten. Stellen Sie sicher, dass Ihre Analyselösungen Schatten-IT verfolgen können. Wenn Sie alle genannten Tipps befolgen, kann die Nachverfolgung unautorisierter Nutzung von Anwendungen erleichtert werden.

10. Zero Trust implementieren

Um eine umfassende Sicherheit für das Unternehmen zu gewährleisten, sollten Sie Zero Trust praktizieren und sicherstellen, dass kein Nutzer Zugriff auf Daten hat, auf die er für seine alltägliche Arbeit nicht angewiesen ist. Stellen Sie sicher, dass es einheitliche Sicherheitsrichtlinien an allen Standorten gibt, damit keine Sicherheitslücken entstehen können.

www.a10networks.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

VPN
Apr 16, 2020

Trügerische Sicherheit: VPN-Nutzung im Home-Office

Auch, aber nicht nur, im Zuge der Corona-Verbreitung haben Unternehmen einen Teil ihrer…
Cybersecurity
Apr 07, 2020

Cybersicher Einloggen im Homeoffice - Was die IT jetzt tun kann

Wenn man sich fragt, was Unternehmen in diesen Tagen tun können, um ihre Cybersicherheit…
Cybersecurity im Homeoffice
Mär 31, 2020

Deutschland-Umfrage "IT-Sicherheit im Home Office"

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat in einer deutschlandweiten Umfrage…

Weitere Artikel

Threat Intelligence schreitet voran

So fängt man Angreifer am Endpoint ab

Attivo Networks hat die Funktionen seiner ThreatDefend-Erkennungs-Plattform erweitert. Diese zielen darauf ab, das Verhalten eines Angreifers zu antizipieren, wenn er aus einem infizierten Endpoint in ein Firmen-Netzwerk ausbricht. Außerdem lockt ThreatDefend…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!