{"id":20487,"date":"2022-02-11T11:17:00","date_gmt":"2022-02-11T10:17:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=20487"},"modified":"2022-02-07T12:25:32","modified_gmt":"2022-02-07T11:25:32","slug":"mobile-it-sicherheit-neu-lernen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=20487","title":{"rendered":"Mobile IT-Sicherheit neu lernen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.bitdefender.de\/\">Daniel Clayton, VP of Global Services bei Bitdefender<\/a>\/gg<\/p>\n\n\n\n<p>Vor den Zeiten des Corona-Homeoffice waren die Verdachtsmomente einer Cyber-Attacke noch eindeutig: Eine Anmeldung auf ein System abends von einer ungew\u00f6hnlichen IP-Adresse war in der alten Arbeitswelt in der Regel ein Angriff. Aktuell verbirgt sich dahinter vielleicht der Mitarbeiter, der von zu Hause seine Aufgaben erledigen will. Das hybride, dezentrales Arbeiten im flexiblen Homeoffice diktiert einen neuen Lernprozess in Sachen Gefahrenanalyse. Und die IT-Sicherheit muss die neuen Probleme angehen, die der Wechsel zwischen B\u00fcro und Heimarbeit verursacht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/BD_Daniel_Clayton-002.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/BD_Daniel_Clayton-002-1024x576.jpg\" alt=\"\" class=\"wp-image-20488\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/BD_Daniel_Clayton-002-1024x576.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/BD_Daniel_Clayton-002-300x169.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/BD_Daniel_Clayton-002-768x432.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/BD_Daniel_Clayton-002.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Bitdefender<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>IT-Sicherheitstechnisch ist die Einf\u00fchrung von Homeoffice und der Wechsel auf ein hybrides, dezentrales Arbeiten im Wechsel zwischen B\u00fcro und Arbeit immer noch nicht bew\u00e4ltigt. Viele bisher selbstverst\u00e4ndlich geltende Konstanten und Erkenntnisse haben sich ver\u00e4ndert. S\u00e4mtliche Sicherheitsprozesse m\u00fcssen daher weiterhin mit Hinblick auf die neue hybride Arbeitswelt angepasst werden.<\/p>\n\n\n\n<p>Zahlreiche neue Probleme ergeben sich aus der neuen dezentralen Arbeitsweise f\u00fcr die IT-Sicherheit:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Risiken unterwegs:<\/strong> Mitarbeiter, die nicht in der Firma unterwegs sind, sind in der Regel schlechter gesch\u00fctzt. Sie loggen sich zum Beispiel \u00fcber unbekannte und oft nicht gesch\u00fctzte Hotspots in Z\u00fcgen und Caf\u00e9s ein oder nutzen ihren privaten Router. IT-Administrationen im Unternehmen k\u00f6nnen solche Zug\u00e4nge nur schwierig oder gar nicht \u00fcberwachen, absichern und warten.<\/li><li><strong>Der IT-Admin im Homeoffice:<\/strong> Auch die IT-Mitarbeiter selbst sitzen nicht mehr unbedingt im B\u00fcro \u2013 und sehen sich denselben Gefahren ausgesetzt, wie ein Mitarbeiter im Homeoffice. Von zuhause aus haben sie zudem Schwierigkeiten, auf die Hardware, die sie verwalten sollen, zuzugreifen oder die wichtigen Telemetrie-Daten etwa zum Netzwerkverkehr abzurufen.<\/li><li><strong>Mitarbeiter nutzen die IT anders:<\/strong> Jahrelang haben nicht nur IT-Administratoren gelernt, was in einer B\u00fcroarbeitswelt normal und unverd\u00e4chtig sind \u2013 sondern auch die Maschine-Learning-Modelle. Sie bewerten abweichendes Verhalten und blocken es. Der Zugriff von einer unbekannten IP ist nun aber unter Umst\u00e4nden das neue Normal und kein Alarmsignal mehr. Viele bisher selbstverst\u00e4ndliche Glaubenss\u00e4tze sind zu \u00fcberpr\u00fcfen. Eine flexible Arbeitswelt macht es unter Umst\u00e4nden schwieriger, unverd\u00e4chtiges Verhalten zu definieren.<\/li><li><strong>Nicht f\u00fcr das Homeoffice entworfen: <\/strong>Die meisten aktuellen IT-Systeme wurden in der Vor-Corona-IT schlicht nicht f\u00fcr den Fernzugriff oder f\u00fcr dezentrales Arbeiten konzipiert. Daraus ergeben sich unmittelbare Gefahren \u2013 etwa wenn Remote-Desktop-Protokoll-Dienste f\u00fcr das \u00f6ffentliche Internet freigegeben werden. Oder der Mitarbeiter umgeht Schutzmechanismen, um einfach schnell seine Aufgaben zu erledigen. Eine m\u00f6gliche Konsequenz ist dann, dass Dienste nicht mehr den sch\u00fctzenden Tunnel eines Virtual Private Network (VPN) nutzen.<\/li><li><strong>Neue Organisationsmodelle<\/strong>: Viele Sicherheitsprobleme haben ihre Ursache in grundlegenden Gesch\u00e4ftsprozessen oder IT-Systemen, die beim Wechsel zwischen B\u00fcro und Wohnzimmer f\u00fcr Gefahr sorgen. IT-Verantwortliche testen die neu entstehenden Angriffsfl\u00e4chen und Reaktionsstrategien, um den Schutz dieser Prozesse sicherzustellen.<\/li><\/ul>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Neue und alte Priorit\u00e4ten f\u00fcr ein mobiles und flexibles Arbeiten<\/strong><\/p>\n\n\n\n<p>Alles also neu in der neuen Arbeitswelt? Nur zum Teil. Es sind alte Aufgaben, die nun verst\u00e4rkt wieder auf die Tagesordnung kommen. Zum Beispiel das Thema Sichtbarkeit aller Ger\u00e4te. Das klassische Problem der Schatten-IT wird zentral. F\u00fcr den IT-Administrator ist der Heimrouter in der Regel eine Black Box. Der IT-Administrator kann aber nur das sch\u00fctzen, was er sieht und worauf er Zugriff hat.<\/p>\n\n\n\n<p>Ebenso wichtig ist die Einfachheit von IT und IT-Sicherheit. Eine Hauptquelle f\u00fcr Risiken ist, wenn Mitarbeiter komplizierte Vorg\u00e4nge und Regeln umgehen, um ihre Arbeit produktiv zu erledigen.<\/p>\n\n\n\n<p><strong>IT-Sicherheitstechnologien f\u00fcr die Welt zwischen B\u00fcro-T\u00fcr und Homeoffice-Angel<\/strong><\/p>\n\n\n\n<p>Mehrere Technologien und Dienste k\u00f6nnen dazu beitragen, hybride Arbeitsmodelle besser abzusichern.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Verwaltung von Identit\u00e4ten und Zugriff (Identity Access Management)<\/strong><br>Moderne L\u00f6sungen basieren auf starken Authentifikations- und Identit\u00e4tsplattformen. Dazu geh\u00f6rt Single Sign On (SSO), das auf Plattformen wie Office365, GSuite oder Okta aufsetzt. Diese Plattformen, gepaart mit Multi-Faktor-Authentifikation und einem strengen \u00dcberwachen und \u00dcberpr\u00fcfen der Logins, bieten leistungsstarke Sicherheitsfunktionen. Vorhandene IAM-Plattformen an die neue Arbeitswelt anzupassen, kann jedoch erhebliche Investitionen erfordern.<\/li><li><strong>Hardware absichern<\/strong><br>Da sich Ger\u00e4te in der flexiblen Arbeitswelt \u00fcberwiegend au\u00dferhalb der sicheren Zone eines gesch\u00fctzten Unternehmensnetzwerks befinden, sind zus\u00e4tzliche Anstrengungen n\u00f6tig. So etwa Patching und Konfiguration oder BIOS-Passw\u00f6rter und Ger\u00e4teverschl\u00fcsselung.<\/li><li><strong>Remote Work Enablement<\/strong><br>Ein hybrides Arbeitsmodell stellt klassische Remote-Zugriffe wie etwa via VPN in Frage. Geeignete Netzwerktechnologien wie Software Defined Perimeter und Network Function Virtualization reduzieren die Reibungsverluste f\u00fcr Remote-Mitarbeiter und erh\u00f6hen die Sicherheit und Verf\u00fcgbarkeit der Systeme.<\/li><li><strong>Abwehr und Analyse per Fernzugriff<\/strong><br>Wenn Mitarbeiter zuhause arbeiten und sich damit Ger\u00e4te aus den Unternehmensnetzwerken ins Homeoffice begeben, sind sie neuen Gefahren ausgesetzt. Um diese zu erkennen und abzuwehren, brauchen IT-Administratoren geeignete Verfahren.<\/li><\/ol>\n\n\n\n<p><strong>Crash-Kurs Mobile Sicherheit<\/strong><\/p>\n\n\n\n<p>IT-Organisationen stehen beim Umstieg auf hybride Arbeitsumgebungen vor einer F\u00fclle an Aufgaben, um die Sicherheit in der flexiblen Arbeitswelt neu zu garantieren. Im Kern geht es darum, in dezentralisierten Organisationen die volle Sichtbarkeit \u00fcber die IT zu erlangen und die Kontrolle zu behalten. Zahlreiche Technologien k\u00f6nnen der IT dabei helfen: Identity- und Access-Management, Managed Detection and Response (MDR), moderne Analytik, ein Zero-Trust-Ansatz oder Remote Response und Forensik. Um diese Aufgaben zu bew\u00e4ltigen, schl\u00e4gt die Stunde von Diensten und Dienstleistern. Gerade MDR ist hier ein Mittel der Wahl: Denn f\u00fcr ein externes MDR-Team sind alle Ger\u00e4te von Natur aus Remote-Ger\u00e4te.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor den Zeiten des Corona-Homeoffice waren die Verdachtsmomente einer Cyber-Attacke noch eindeutig: Eine Anmeldung auf ein System abends von einer ungew\u00f6hnlichen IP-Adresse war in der alten Arbeitswelt in der Regel ein Angriff. Aktuell verbirgt sich dahinter vielleicht der Mitarbeiter, der von zu Hause seine Aufgaben erledigen will. Das hybride, dezentrales Arbeiten im flexiblen Homeoffice diktiert einen neuen Lernprozess in Sachen Gefahrenanalyse. Und die IT-Sicherheit muss die neuen Probleme angehen, die der Wechsel zwischen B\u00fcro und Heimarbeit verursacht.<\/p>\n","protected":false},"author":3,"featured_media":20488,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,14618],"tags":[136,15640,1747,6260,6586,449,180],"class_list":["post-20487","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-collaboration","tag-bitdefender","tag-gefahrenanalyse","tag-iam","tag-management","tag-mobile-computing","tag-remote-access","tag-vpn"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20487"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20487\/revisions"}],"predecessor-version":[{"id":20572,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20487\/revisions\/20572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/20488"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}