7 Best Practices für sicheres Remote-Arbeiten

September 30, 2020 Andrew Silberman

Remote Work

Bei Impact Live 2020 haben wir viel Zeit in die Untersuchung verschiedener Strategien zur Aufrechterhaltung einer starken Cybersicherheit im Zeitalter der Remote-Arbeit investiert. Die Benutzer von heute brauchen Flexibilität, um ihre Arbeit effizient zu erledigen und jederzeit und an jedem Ort auf Unternehmenssysteme zugreifen zu können. Diese neue Arbeitsweise bringt jedoch neue Herausforderungen für die Sicherheit mit sich – und diese Herausforderungen erfordern moderne Lösungen.

Dies sind sieben Best Practices, die Remote-Mitarbeitern dabei helfen, produktiv und sicher zu bleiben, ohne den Betrieb oder etablierte Geschäftsproszesse zu beeinträchtigen.

  1. Single Sign-On (SSO) und Multi-Factor Authentication (MFA) bereitstellen.) Bei SSO nutzen die Unternehmen für die Verwaltung der Benutzerauthentifizierung und die Gewährung des Zugriffs auf Ressourcen einen zentralen Identitätsanbieter, so dass pro Benutzer nur ein Satz von Anmeldedaten erforderlich ist. Auf diese Weise können Unternehmen die Sicherheit durch stärkere Passwortrichtlinien verbessern, die Produktivität dank des vereinfachten Zugriffs auf alle Ressourcen, die Mitarbeiter für ihre Arbeit benötigen, steigern und es den IT-Abteilungen erleichtern, Compliance-Anforderungen rund um den Zugriff zu erfüllen. MFA ergänzt die Unternehmensressourcen um eine zusätzliche Schutzschicht. MFA stellt sicher, dass Benutzer genau die sind, die sie behaupten zu sein, indem von ihnen verlangt wird, dass sie mehrere Authentifizierungen bestehen. Beispielsweise können Benutzer aufgefordert werden, etwas zu nennen, das sie kennen – wie ein Passwort – und etwas, das sie haben – wie einen einmaligen Code, der an ihre Mobilgeräte gesendet wird. Mit MFA können Sie den Zugriff auf Anwendungen, Workstations, virtuelle Desktops, VPNs und mehr sichern. ​Bei Benutzern, die sich nicht direkt von innen mit dem Unternehmensnetzwerk verbinden, ist MFA unerlässlich, um die Verwendung kompromittierter Anmeldedaten für den Zugriff auf geschützte Ressourcen zu verhindern.
  2. Implementieren Sie Least-Privilege-Prinzipien auf Endgeräten, um sensible Daten und Anwendungen zu schützen. Endbenutzern und Administratoren nur den absolut erforderlichen Mindestumfang an privilegiertem Zugriff zu gewähren (auch bekannt als Least-Privilege-Prinzip), verringert die Angriffsfläche drastisch. Eine Möglichkeit, dies zu erreichen, besteht darin, unnötige lokale Administratorrechte von Workstations zu entfernen, um zu verhindern, dass Endgeräte kompromittiert werden und laterale Bewegungen zu ermöglichen. Dadurch wird das Risiko verringert, dass Malware oder Ransomware in die eigene Umgebung gelangt, die sich dann leicht verbreiten kann. ​
  3. Blockieren Sie die RDP-Exposition von Arbeitsplatzrechnern. Die Exposition gegenüber Remote Desktop Protocol (RDP) ist der Ursprung zahlreicher schwerwiegender Datenschutzverletzungen – insbesondere seit die Mitarbeiter zunehmend remote arbeiten. Das Isolieren von Sitzungen verringert das Risiko, dass Endgeräte – notorisch die schwächsten Verbindungen des Netzwerkzugriffs – kritische Systeme exponieren. Darüber hinaus hilft das Layering bei der automatischen Aufzeichnung jeder Sitzung mit in Echtzeit analysierten Verhaltensweisen, verdächtiges Verhalten schnell zu erkennen und zu korrigieren, wenn und wann es auftritt.  ​
  4. Reduzieren Sie die Gesamtabhängigkeit von VPNs. Der Anstieg der Remote-Arbeit führte zu einer dramatischen Zunahme der VPN-Nutzung. In einer aktuellen Umfrage von CyberArk gaben 63 % der Mitarbeiter an, VPNs für den Zugriff auf kritische Geschäftssysteme zu verwenden. Angreifer nutzen seit langem gezielt VPNs, da sie Zugang zum gesamten internen Netzwerk gewähren. VPNs sind eindeutig nicht auf den granularen Zugang zu wichtigen Systemen und Anwendungen ausgelegt und ihre korrekte Einrichtung kann viel Zeit in Anspruch nehmen. Diese Tools erfordern oft so viel manuelle Arbeit bei der Einrichtung und Operationalisierung, dass darüber das eigentlichen Ziel von Sicherheitsteams – die Verringerung des Risikos – aus den Augen verloren wird.
  5. Führen Sie Richtlinien ein, um Anwendungen zu erlauben, zu blockieren oder einzuschränken. Im Zeitalter der Remote-Arbeit nehmen unnötige Anrufe beim Helpdesk enorm zu. Mit Richtlinien zum Erlauben/Blockieren/Beschränken des Zugangs können Administratoren Remote-Benutzern leichter den Zugriff auf die Systeme ermöglichen, die sie für ihre Aufgaben benötigen. Eine weitere Möglichkeit, Helpdesk-Anfragen zu reduzieren, besteht darin, Benutzern den Zugriff auf vertrauenswürdige Apps zu ermöglichen, ohne den Helpdesk anrufen zu müssen. Dadurch werden IT-Ressourcen freigesetzt, um sich auf strategischere Tätigkeiten zu konzentrieren und gleichzeitig den Endbenutzern dabei zu helfen, ihre Arbeit effizienter und effektiver zu erledigen.  ​
  6. Setzen Sie Self-Service ein, wo dies möglich ist. Wie oben bereits dargestellt kann ein Unternehmen viel tun, um unnötige Helpdesk-Anrufe zu reduzieren, was zu einer enormen Zeit- und Arbeitsersparnis für alle führt. Durch die Einrichtung des MFA-geschützten Self-Service-Passworts und Kontoentsperrung können Endbenutzer ihre Unternehmenspasswörter selbst zurücksetzen und ihre eigenen Konten entsperren. Self-Service-Anwendungen und Serverzugriffsanfragen ermöglichen es Endbenutzern und Remote-Anbietern außerdem, Zugriffsanfragen für Anwendungen, Server und andere kritische interne Systeme zu stellen, so dass IT und Management den Zugriff genehmigen können, ohne Helpdesk-Tickets einzureichen. Self-Service-MFA-Registrierung/-Ersatz ermöglicht es Endbenutzern, neue Authentifikatoren anzumelden, Passwörter zu ersetzen und zurückzusetzen. Diese Funktionen bieten Endbenutzern auch die Möglichkeit, verlorene oder gestohlene Anmeldedaten zu ersetzen, ohne Tickets einreichen zu müssen. Schließlich bietet der Self-Service auch die Möglichkeit, den Zugriff auf Anwendungen oder Server anzufordern, ohne den Helpdesk zu belasten.
  7. Just-in-Time-Zugriff für externe Benutzer. Die zunehmende Mobilität der eigenen Mitarbeiter, hat sich auch deutlich auf die Anzahl der externen Benutzer ausgewirkt, auf die sich Unternehmen verlassen. Derartige Benutzer stellen neue Herausforderungen dar, da sie nicht Teil des Unternehmensverzeichnisses sind, was es erschwert, sie zu verwalten und dabei den Überblick zu behalten. Sie können Ihre Angriffsfläche drastisch reduzieren, indem Sie mit einem einmaligen Onboarding-Prozess Lösungen für die automatische Bereitstellung und Deaktivierung des Zugangs einführen. Auf diese Weise erhalten Anbieter Just-in-Time-Zugriff – genau so lange, wie sie ihn benötigen – ohne manuelle Arbeit von Sicherheits- oder IT-Administratoren, um den Zugriff auf die Angriffsfläche bereitzustellen und zu widerrufen.

Sicherheit und Komfort in Einklang zu bringen, ist ein Kampf für Unternehmen im Zeitalter der Remote-Arbeit. Da viele Mitarbeiter aus der Ferne arbeiten und kein Ende in Sicht ist, ist eine Antwort auf dieses Dilemma heute wichtiger denn je. Durch Befolgen dieser Best Practices können Unternehmen ihren Remote-Mitarbeitern sicheren Zugriff gewähren, der Produktivität und Geschäftstätigkeit nicht beeinträchtigt.

Sie hatten keine Zeit für Impact Live? Kein Problem. Melden Sie sich für Impact Live on Demand an, um alle Sessions nach Belieben anzusehen.

Vorheriger Artikel
5 Arten von Remote-Benutzern, die Sie im Auge behalten müssen
5 Arten von Remote-Benutzern, die Sie im Auge behalten müssen

Der physische Standort der Nutzer spielt bei der Art und Weise, wie wir Geschäfte machen, immer weniger ein...

Keine weiteren Artikel