Anzeige

Home Office Security

Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat natürlich Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben.

Für Unternehmen ist es jetzt natürlich besonders wichtig ihre Endbenutzer zu schützen, da ein kompromittiertes Konto potenziell zu größeren Sicherheitsverletzungen führen kann, wenn es nicht frühzeitig in der Angriffskette erkannt und gestoppt wird. Unternehmen, deren Belegschaft schon länger Großteils mobil arbeitet, sei es in einem Café, beim Kunden, bei einer Konferenz, in einem Hotelzimmer oder zu Hause, haben hier einen Vorteil, weil ihre Sicherheitsstrategien schon seit längerem an die höhere Gefahr ihrer Mitarbeiter angepasst sind. Unternehmen, die jedoch erst seit kurzem vor der Herausforderung stehen, ihre Belegschaft sehr plötzlich abzusichern, müssen ihre Sicherheitsstrategie entsprechend anpassen. Da Sicherheit für Unternehmen auch in diesen besonderen Zeiten oberstes Gebot ist, sollte ein Zero-Trust-Modell die Basis einer sinnvollen Sicherheitsstrategie sein.

Die Prinzipien eines Zero-Trust-Sicherheitsmodells

Zero Trust ist ein Sicherheitskonzept, das sich auf die Überzeugung stützt, dass Organisationen auf nichts vertrauen sollten und stattdessen alles und jedes überprüfen müssen, das versucht, eine Verbindung zu ihren Systemen herzustellen. Die Strategie um Zero Trust läuft darauf hinaus, niemandem zu vertrauen und den Zugang komplett zu sperren, bis das Netzwerk weiß, wer darauf zugreift. Einige der Prinzipien zur Implementierung eines Zero-Trust-Sicherheitsmodells umfassen die Überprüfung aller Benutzer und Geräte, die Implementierung des am wenigsten privilegierten Zugriffs, die Mikrosegmentierung der Sicherheitsumfänge und die Analyse des Risikomanagements für den gesamten Netzwerkverkehr. Aufbauend auf der Basis eines Zero-Trust-Modells kommen dann obligatorisch Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrolle und Single Sign-On zum Einsatz, um Zugriff auf das Netzwerk zu gewähren. Wie bei jeder modernen Sicherheitsstrategie ist auch hier für den Erfolg entscheidend, dass die Sichtbarkeit der Endpunkte für die IT-Sicherheit auch bei mehr Heimarbeit sichergestellt ist.
 

Die Sichtbarkeit der Endpunkte ist entscheidend

Mit der Umstellung auf Heimarbeit hat sich der abzusichernde Bereich vieler Unternehmen um ein Vielfaches erweitert. Da Unternehmen die Internetverbindungen, über die sich Mitarbeiter mit ihren Laptops verbinden, nicht verwalten, gilt es, sich jetzt stärker als zuvor auf die Endpunktsicherheit zu konzentrieren. Dort beginnt das Sicherheitskonzept damit, erst einmal die Hausaufgaben zu machen, um die Geräte vor Ausbeutung oder unberechtigtem Zugriff schützen. Es muss sichergestellt sein, dass die Sicherheit wie erwartet läuft und funktioniert, die Browser-Software und alle anderen Anwendungen müssen auf dem neuesten Stand und Sicherheits-Patches installiert sein.


Sind die Hausaufgaben erst einmal erledigt, muss sichergestellt werden, dass die IT-Sicherheit auf Vorfälle in Echtzeit reagieren kann. Dazu benötigt sie entsprechende Sicherheitstechnologien, aufbauend auf Analytik, die auffälliges Verhalten von Benutzter in Echtzeit erkennt, Alarm schlägt und im Optimalfall auch schon automatisch Gegenmaßnahmen ergreift. Um zu überprüfen, ob das System auch wie gewollt funktioniert, sollte die Reaktionsbereitschaft auf Zwischenfälle natürlich regelmäßig getestet werden. Auch müssen die Sicherheitsprozesse getestet werden, beispielsweise um sicherzustellen, dass Tools und Fähigkeiten etwa für die Fernbehebung von Malware wie erwartet funktionieren. Das regelmäßige Testen und Anpassen von Sicherheitsprozessen ist auch deshalb besonders wichtig, weil sich das Verhalten von Zuhause arbeitenden Mitarbeitern verändert.

Auch der Mitarbeiter zuhause ist ein bekanntes Wesen

Moderne Sicherheitstechnologien, wie etwa Next-Gen-SIEM, überwachen das Verhalten aller Benutzer und Entitäten im Netzwerk dadurch, dass sie alle Aktivitäten sammeln, bewerten und dem Benutzer oder dem Gerät so ein Basisverhalten zuzuweisen. Werden alle Benutzer und Entitäten im Netzwerk überwacht und haben ein Basisverhalten, muss nur noch anormale Benutzeraktivität überwacht werden, da diese ein starker Indikator für eine Bedrohung ist. Mitarbeiter arbeiten Zuhause anders als im Büro und es ist zu erwarten, dass sich zu Beginn der Heimarbeit einer kompletten Belegschaft mehr Warnung anormalen Verhaltens anhäufen als sonst. Intelligente Algorithmen können der IT-Sicherheit hier helfen, da sie das Basisverhalten flexibel anpassen und so die Anzahl der Warnhinweise minimal halten. Neben dem Verhalten von Mitarbeitern gilt es innerhalb einer Sicherheitsstrategie noch einige weitere neue Aspekte zu berücksichtigen: Mitarbeiter nutzen Zuhause neue Anwendungen, wie etwas z.B. Videoplattformen oder arbeiten in einem angreifbaren Smart Home.

Absicherung gegen Schwachstellen neuer Anwendungen und IoT-Geräte

Kurz nachdem viele Mitarbeiter damit begannen von Zuhause zu arbeiten, häuften sich die Meldungen über das "Hijacking" von Telefonkonferenzen. Obligatorisch wechselnde Passwörter für jede einzelne Konferenz, das regelmäßige Updaten der Anwendungen auf den Computern und fortschrittliche Anti-Malware-Präventionstools sollte die meisten der üblichen Angriffe auf Webkonferenz-Plattformen abmildern. Trotzdem sollten bestehende Installation aus Sicht der IT-Sicherheit überprüft und aktualisiert werden, genauso wie die Richtlinien für Mitarbeiter, wie etwa innerhalb von Mitarbeiterschulungen oder -handbüchern.
 
Auch die immer zahlreicheren IoT-Geräte in Smart Homes erhöhen das Risiko für Mitarbeiter in Umgebungen jenseits der Unternehmensgrenzen. Denn die Vielzahl oft schlecht abgesicherten IoT-Geräte bietet eine Vielzahl potenzieller Angriffsvektoren auf Geräte von Mitarbeitern – und damit auf das Unternehmensnetzwerk. Um diese Gefahren abzumildern, kommt es allererst auf auf zu ein hohes Sicherheitsniveau auf dem Rechner des Mitarbeiters an. Neben den schon vorher erwähnten obligatorischen Updates und Patches betrifft dies vor allem die Konfiguration der Firewall auf dem Endpunkt. Die obligatorische Verschlüsselung des Datentransfers sollte darüber hinaus eine ausreichende Sicherheit bieten. Um zu testen, ob all diese Maßnahmen gegen Lausch- oder Man-in-the-Middle-Angriffe auch funktionieren, bieten sich Red-Team-Blue-Team-Tests gegen ein Firmengerät an, wie etwa das "Coffee-Shop-Szenario”.

Zero-Trust ist die Grundlage einer angepassten Sicherheitsstrategie

Die Bedrohungslage war schon vor der Coronakrise nie höher und hat sich durch die Heimarbeit ganzer Belegschaften noch erhöht. Unternehmen benötigen an diese neue Ausgangslage angepasste Sicherheitsstrategien. Jede Strategie sollte auf „Zero-Trust“ aufbauen und auf dieser Grundlage Technologien und Prozesse nutzen, die die Sicherheit jedes Benutzers in jeder Umgebung sicherstellen kann. Hierzu benötigt die IT-Sicherheit neben einer guten Sicherheitshygiene auch fortschrittliche Technologien wie etwas Next-Gen-SIEM, um verdächtiges Verhalten überall erkennen zu können – egal ob im Büro, im Cafe oder Zuhause.

Egon Kando, Regional Sales Director Central & Eastern Europe
Egon Kando
Regional Sales Director Central & Eastern Europe, Exabeam

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Home Office Security
Jun 11, 2020

Mehr Vertrauen ins Homeoffice durch Zero Trust

Im Zuge der nahezu flächendeckenden Ausweitung von Homeoffice-Arbeitsplätzen lernten…
Authentifizierung
Jun 08, 2020

Corona-Krise: Multi-Faktor-Authentifizierung für Remote-Mitarbeiter

Über zwei Drittel (70 Prozent) der Unternehmen setzen Multi-Faktor-Authentifizierung…
Remote Access
Mai 19, 2020

Remote Working - IT-Sicherheit in Zeiten von COVID-19

Angesichts der verschärften Bedingungen durch die COVID-19-Krise reichen die bestehenden…

Weitere Artikel

Team

Mehr Zusammenarbeit in Sachen Cybersecurity

Die Ereignisse der letzten Monate haben die CISOs und die IT- Sicherheitsteams unter enormen Druck gesetzt, nach einer Ausweitung der Fernarbeit ihre Netzwerke angemessen zu schützen.
USB

Risiko von USB-Bedrohungen verdoppelt

Laut dem neuesten Industrial USB Threat Report von Honeywell ist die Schwere der Bedrohungen für Systeme der Betriebstechnologie über einen Zeitraum von 12 Monaten erheblich gestiegen.
Cybersicherheit

Schwachstellen in kritischen IT-Schnittstellen für die Industrie 4.0

Trend Micro veröffentlicht Forschungsergebnisse, die eine neue Art von Sicherheitslücken in Protokoll-Gateway-Geräten aufzeigen, welche Industrie-4.0-Umgebungen kritischen Angriffen aussetzen könnten.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!