Warum Desktop MFA für Ihre Endpoint Security unverzichtbar ist

November 2, 2020 Corey Williams

Das Arbeits-Notebook eines Mitarbeiters kann für jeden böswilligen Akteur, der darauf zugreifen kann, eine Schatztruhe sein.

Denken Sie darüber nach. Viele Apps, die Sie auf Ihrem Notebook verwenden, verlangen keine Anmeldedaten, insbesondere wenn Ihr Unternehmen keine strengen Richtlinien für Multi-Faktor-Authentifizierung (MFA) hat. Ihre App-Passwörter können aus Gründen der Benutzerfreundlichkeit in Ihrem Browser zwischengespeichert sein, was sie aber auch zu einem einfachen Ziel für den Diebstahl von Anmeldedaten macht. Wenn Ihr Unternehmen die zertifikatsbasierte Authentifizierung oder iWA als benutzerfreundliche Praxis einsetzt, wären die meisten Apps ohne Authentifizierungsprobleme direkt von einem vertrauenswürdigen Gerät aus zugänglich. Wenn man bedenkt, dass selbst ein mittelständisches Unternehmen mehr als 100 SaaS-Anwendungen nutzen kann – stellen Sie sich vor, wie viel Schaden man mit dem Zugang auf einige dieser Anwendungen anrichten kann.

Weil sich die ganze Welt in Richtung Cloud-sSeicher bewegt, speichern manche Mitarbeiter gerne Kopien wichtiger, sensibler Dateien auf One Drive, Box oder Dropbox. Mitarbeiter, die ständig unterwegs sind, wie z. B. Vertriebskollegen, speichern wichtige Daten gerne lokal, da sie möglicherweise nicht immer Zugriff auf die Cloud haben. Solche Dateien können Leads, Finanzdaten, Daten von Partnerunternehmen, Codes, Geschäftsgeheimnisse usw. enthalten.  Im schlimmsten Fall hat ein unvorsichtiger Mitarbeiter möglicherweise seine Passwörter in einer Tabelle gespeichert.

Neben sensiblen Unternehmensdaten kann ein durchschnittliches Notebook auch Dateien mit personenbezogenen Daten des Eigentümers enthalten, wie Anschrift, Telefonnummer, E-Mail, SSN, Bankkonten- und Kreditkartendaten. In den falschen Händen können diese wichtigen Finanzdaten für einen Identitätsdiebstahl verwendet werden.

Darüber hinaus befinden sich E-Mail-Clients wie Outlook in der Regel in einem „immer offenen“ Zustand, wodurch sie gefährdet werden. E-Mail-Adressen von Mitarbeitern können verwendet werden, um Passwörter für verschiedene Dienste zurückzusetzen, und die E-Mails selbst enthalten häufig sensible Daten des Arbeitgebers. Mithilfe von Social Engineering können sich Angreifer über eine Mitarbeiter-E-Mail sensible Daten über andere Mitarbeiter verschaffen.

Kurz gesagt könnte es katastrophal sein, wenn auch nur einer Ihrer Mitarbeiter sein Notebook verliert. Ohne strenge Passwortrichtlinien für Unternehmen stehen die Chancen gut, dass das Passwort schwach ist und nicht einmal einem grundlegenden Brute-Force-Angriff standhält.

Böswillige Insider zielen auch auf ungesicherte Notebooks, um von Kollegen oder leitenden Angestellten wichtige Daten zu stehlen oder unberechtigt privilegierten Zugang auf Unternehmenssysteme und Daten zu erhalten. Insider-Bedrohungen nehmen immer mehr zu und können besonders gefährlich sein, da sie Wochen, Monate oder sogar über Jahre unentdeckt bleiben können.

Daher ist es absolut notwendig, dass Arbeits- (und sogar persönliche) Notebooks mit starker MFA auf dem Boot-Bildschirm und Sperrbildschirm geschützt sind. Andernfalls würde eine gefährliche Lücke in der digitalen Sicherheit Ihres Unternehmens entstehen.

Um diesen Problempunkt anzugehen, unterstützen CyberArk Idaptive Cloud Agents starke MFA für Boot-Bildschirme und Sperrbildschirme von Windows- und macOS-Geräten mit Funktionen wie:

  • Risikobasierte adaptive MFA
  • Unterstützung von MFA für RDP/RDS-Zugang auf Windows-Server
  • Zurücksetzen des Passworts via Self-Service, basierend auf Authentifizierungsproblemen zur Minimierung von IT-Support und Kosten
  • MFA für Offline-Geräte mit der Möglichkeit, Windows- und macOS-Geräte zu sperren und zurückzusetzen, wenn sie gestohlen werden
  • Flexible Authentifizierungsfaktoren wie OTP, SMS, E-Mail, Mobile Push, FIDO2-Schlüssel (wie Yubikey) usw.

Endgeräte bergen erhebliche Sicherheitsrisiken für die heutigen digitalen Unternehmen – insbesondere bei der derzeit hohen Anzahl an Mitarbeitern, die aus der Ferne arbeiten. Versierte Angreifer können Schwachstellen von Endgeräten ausnutzen, um an vertrauliche Daten zu gelangen oder wichtige IT-Dienste zu stören. Dadurch drohen Umsatzeinbußen. Indem Sie einen umfassenden Ansatz für Endgeräte-Sicherheit verfolgen und eine starke Mischung aus Sicherheitskontrollen von MFA bis Privileged-Access-Management implementieren, können Sie Ihre gesamte Sicherheitsposition stärken und das Risiko reduzieren.

Weitere Informationen zum Schutz von Remote-Benutzern, Endgeräten und wichtigen Ressourcen finden Sie in unserem Risk Distancing Resource Center.

Vorheriger Artikel
Fünf einfache Regeln für die Implementierung von VPN für Remote-Mitarbeiter
Fünf einfache Regeln für die Implementierung von VPN für Remote-Mitarbeiter

Für viele Mitarbeiter sieht die morgendliche Arbeitsroutine heute ganz anders aus als früher. Anstatt ins B...

Nächster Artikel
5 Arten von Remote-Benutzern, die Sie im Auge behalten müssen
5 Arten von Remote-Benutzern, die Sie im Auge behalten müssen

Der physische Standort der Nutzer spielt bei der Art und Weise, wie wir Geschäfte machen, immer weniger ein...