Zero Trust beim (Remote) Access: Vorsicht ist besser als Nachsicht

Die zunehmende Anzahl an Cyberangriffen auf Remote-Infrastrukturen hat gezeigt, dass Remote Access einen neuen Sicherheitsansatz erfordert: „Zero Trust“. Bei diesem Ansatz traut das Sicherheitssystem niemandem, der sich nicht verifiziert – weder Anwendern noch Geräten, bekannt oder unbekannt. Dies führt zwar zu zusätzlichen Schritten im Sicherheitsprozess, aber die Unterbrechungen des Arbeitsablaufs sind minimal und die Vorteile sind es wert. Kleinen Unternehmen bietet Zero Trust das gleiche Sicherheitsniveau, das in Großunternehmen eingesetzt wird.

Weiterlesen

Die Vorteile und Herausforderungen passwortloser Authentifizierung

Bedenkt man, dass der Großteil der Datenschutzverletzungen heutzutage auf kompromittierte Passwörter zurückzuführen ist, liegt eine flächendeckende Durchsetzung passwortloser Authentifizierungsmethoden mehr als nahe. Auch die Tech-Giganten Google, Microsoft und Apple ließen vor einigen Wochen verlautbaren, zukünftig auf eine passwortfreie, rein gerätebasierte Authentifizierung setzen zu wollen, und gehen damit einen wichtigen Schritt in Richtung passwortloser Zukunft. Die Sicherheit von Unternehmen, aber auch die Benutzerfreundlichkeit und damit Produktivität der Mitarbeitenden kann davon nachhaltig profitieren, doch einige Cyberrisken bleiben dennoch bestehen.

Weiterlesen

Zero-Trust, 5G und SD-WAN vereint

Mit NetCloud Exchange bietet Cradlepoint ein Produkt auf Cloud-Basis an, das auf Zero-Trust-Prinzipien aufbaut, die mit Richtlinien gesteuert werden. Die Lösung stellt Sicherheits- und SD-WAN-Services bereit. Sie stellt eine Erweiterung von NetCloud, Cradlepoints Management-Software, dar und macht es Unternehmen, die private Rechenzentren oder Data Center auf Cloud-Basis haben, dank der besseren IT-Security möglich, die mit ihren 5G-Installationen verbundenen Optionen zu erweitern, ihre Geschäftsabläufe zu transformieren und neue Services anzubieten.

Weiterlesen

Multi-Faktor-Authentifizierung: Diese 5 Funktionen sollte sie erfüllen

Die Multi-Faktor-Authentifizierung (MFA) gilt gemeinhin als sichere Authentifizierungsmaßnahme, doch auch sie ist für Cyberkriminelle nicht unüberwindbar, vor allem, wenn sie weiterhin auf Passwörtern basiert. Zwar gehen viele MFA-Lösungen über traditionelle Passwörter hinaus, doch auch MFA-Faktoren wie SMS, Links und Push-Benachrichtigungen sind grundsätzlich phishbar.

Weiterlesen

Die Sicherheitslücke Internet of Things schließen

Jedes Gerät, welches über eine Internet-Konnektivität verfügt, sendet seine vor Ort an der Edge erhobenen Daten aus dem Internet of Things (IoT) an die zentrale IT. Ein Versand in die andere Richtung ist nicht vorgesehen und damit in der Regel verdächtig. Gefahr entsteht für Unternehmen dann, wenn eine gekaperte IoT Malware-Code und Hacker-Befehle an die Zentrale weiterleitet oder abgeschöpfte Informationen nach außen sendet. Der daraus resultierende Datenverkehr ist aber im Netzwerkverkehr sichtbar. Eine Network Detection and Response (NDR) ist deshalb ein wichtiges Element einer umfassenden Cyber-Abwehr.

Weiterlesen

Remote-Access-Sicherheit

Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust: “In verteilten New-Work-Umgebungen genügen klassische Perimeterschutzkonzepte nicht mehr. Aus IT-Sicht müssen alle Zugriffsanforderungen als potenziell gefährlich behandelt werden, da Hacker ganz gezielt externe Mitarbeiter angreifen und digitale Identitäten samt Zugriffsrechten rauben. Für den sicheren Zugriff auf Remote-Systeme bieten Zero Trust-Strategien einen besseren Schutz, da sie jeden Schritt nach Sicherheitskriterien überprüfen, Sitzungen überwachen und protokollierte Daten zur Auswertung bereitstellen.”

Weiterlesen

Homeoffice als Dauerlösung benötigt ein sicheres Informationsmanagement

Langsam aber sicher zeichnet sich ab, dass es kein Zurück mehr zum Status quo vor der Pandemie geben wird: Etliche Unternehmen haben bereits angekündigt, dass ihre Mitarbeiter dauerhaft remote oder hybrid arbeiten können. Ist dies noch nicht der Fall, wird die Möglichkeit von den Mitarbeitern auch immer häufiger eingefordert. Dieser Beitrag zeigt, wie Unternehmen diese Umstellung meistern können, ohne ihre Datensicherheit zu gefährden.

Weiterlesen