ArtikelSecurity

Absicherung von Remote-Access-Verbindungen

Sicherheitsmaßnahmen

Mit den folgenden Maßnahmen lassen sich Anbieter, die lokalen oder Cloud-basierten Zugriff auf ausgewählte IT-Assets benötigen, gesichert ins Unternehmensnetz einbinden:

1. Visibilität erhöhen: Als Best-Practice-Sicherheitsempfehlung sollte ein Unternehmen stets die vollständige Sicht auf alle Anbieter mit Zugriff auf eigene IT-Systeme haben und kontinuierlich aktualisieren. Überwachen und protokollieren Sie detailliert alle Sitzungsaktivitäten des Anbieters, einschließlich Tastenanschläge, eingegebene Befehle, Videoaufzeichnungen, Wiedergabefunktion und durchsuchbarer Indizierung. Sitzungsüberwachung und Session-Verwaltungstools helfen dabei, eine Gefährdung durch Anbieterzugriffe rechtzeitig zu identifizieren, zusätzliche Validierungen oder Genehmigungen einzufordern und bei Bedarf die Privilegien kompromittierter Administratoren für alle zugehörigen Konten vollständig zu widerrufen.

2. Netzwerkzugriffe steuern: Mit der Zuweisung von Just-in-Time-Berechtigungen sind zeitlich begrenzte Freigaben möglich, ohne Anwendern die Passwörter offenlegen zu müssen. Externe Anbieter erhalten also niemals feste oder unbegrenzte Zugriffsrechte auf die internen IT-Systeme einer Organisation. Alle eingehenden Zugriffe sollten dabei immer überwacht und protokolliert werden. Das umfasst eine vollständige Sicht auf alle Remote-Access-Aktivitäten, sobald eine autorisierte Verbindung eingerichtet wird.

3. Multi-Faktor-Authentifizierung nutzen: Der Einsatz von Multi-Faktor-Authentifizierung hat sich als Sicherheitsmethode für den Fernzugriff bewährt. BeyondTrust stellt eine sofort einsatzbereite Multi-Faktor-Authentifizierungslösung (MFA) mit Single Sign-on (SSO) und Privilege Access Management (PAM) zur Verfügung. Die technische Integration sicherheitsgesteuerter Workflows verringert das Risiko von Cyberangriffen und verhindert den Diebstahl von Anmeldeinformationen über Keylogger oder Brute-Force-Angriffe.

4. Least-Privilege-Strategie durchsetzen: Organisationen sollten das Least-Privilege-Prinzip im gesamten Unternehmen durchsetzen, um sich bestmöglich gegen bekannte und unbekannte Bedrohungen (Zero-Day-Lücken) zu schützen. Dabei werden Nutzern grundsätzlich keine Administratorechte gewährt, sondern bedarfsgerecht nur diejenigen Rechte zugewiesen, die sie zur Erfüllung ihrer Aufgaben tatsächlich benötigen. Diese Vorgehensweise bewirkt nicht nur, dass sich die meisten Gefahren im Unternehmensnetz gar nicht erst auswirken können, sondern unterbindet auch Network Lateral Movement, um Angriffsversuche frühzeitig aufhalten und Schäden minimieren zu können.

Fazit

Eine wirkungsvolle Überwachung von Remote-Access-Verbindungen nach IT-Sicherheitsempfehlungen umfasst alle digitalen Identitäten, die auf die IT-Ressourcen einer Organisation zugreifen. Neben der Durchsetzung von Least-Privilege-Strategien empfiehlt es sich, IT-Sicherheitskriterien für die Passwortsicherheit wie Rotation und Credential Injection beim Einsatz von Anmeldeinformationen zu erzwingen. Außerdem sollte das Privileged Access Management auch andere Zero-Trust-Kontrollen auf den Vendor-Zugriff anwenden, einschließlich kontinuierlicher Authentifizierung und verhaltensbasierter Sitzungsüberwachung.