{"id":22291,"date":"2022-11-28T11:03:00","date_gmt":"2022-11-28T10:03:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22291"},"modified":"2022-11-16T09:32:48","modified_gmt":"2022-11-16T08:32:48","slug":"zero-trust-beim-remote-access-vorsicht-ist-besser-als-nachsicht","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22291","title":{"rendered":"Zero Trust beim (Remote) Access: Vorsicht ist besser als Nachsicht"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.goto.com\/de\">Paddy Srinivasan, Chief Executive Officer von GoTo<\/a>\/gg<\/p>\n\n\n\n<p>Die zunehmende Anzahl an Cyberangriffen auf Remote-Infrastrukturen hat gezeigt, dass Remote Access einen neuen Sicherheitsansatz erfordert: \u201eZero Trust\u201c. Bei diesem Ansatz traut das Sicherheitssystem niemandem, der sich nicht verifiziert \u2013 weder Anwendern noch Ger\u00e4ten, bekannt oder unbekannt. Dies f\u00fchrt zwar zu zus\u00e4tzlichen Schritten im Sicherheitsprozess, aber die Unterbrechungen des Arbeitsablaufs sind minimal und die Vorteile sind es wert. Kleinen Unternehmen bietet Zero Trust das gleiche Sicherheitsniveau, das in Gro\u00dfunternehmen eingesetzt wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Paddy_Srinivasan_Headshot.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1000\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Paddy_Srinivasan_Headshot-1024x1000.jpg\" alt=\"\" class=\"wp-image-22293\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Paddy_Srinivasan_Headshot-1024x1000.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Paddy_Srinivasan_Headshot-300x293.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Paddy_Srinivasan_Headshot-768x750.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Paddy_Srinivasan_Headshot.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: GoTo<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Remote Work hat den Mitarbeitern viele Vorteile gebracht. Sie k\u00f6nnen Beruf und Privatleben besser vereinbaren, lange Arbeitswege fallen weg und die Kollegen lenken weniger von der Arbeit ab. Dennoch gibt es auch negative Aspekte, die vor allem die Unternehmenssicherheit bedrohen. Denn Remote-Zugriffe oder auch Bring Your Own Device (BYOD) bieten gro\u00dfe Angriffsfl\u00e4chen f\u00fcr Cyberkriminelle Die Zahl der Cyber-Angriffe hat sich laut <a href=\"https:\/\/threatresearch.ext.hp.com\/hp-wolf-security-blurred-lines-blindspots-report-risky-remote-working\/\">KuppingerCole und Wolf Security<\/a> w\u00e4hrend der Pandemie mehr als verdoppelt. Das gr\u00f6\u00dfte Problem sei, dass die Besch\u00e4ftigten ihre Firmenrechner immer \u00f6fter privat nutzen, aber auch mitunter private Ger\u00e4te f\u00fcr die Arbeit einsetzen m\u00fcssen. Dies sei f\u00fcr jedes vierte Unternehmen (<a href=\"https:\/\/www.iwkoeln.de\/studien\/barbara-engels-525-mrd-euro-schaden-durch-angriffe-im-homeoffice-518890.html\">26 Prozent<\/a>) \u201eexistenzbedrohend\u201c.<\/p>\n\n\n\n<p>Vor allem kleine und mittelst\u00e4ndische Unternehmen (KMU) haben es oft schwer. Sie verf\u00fcgen nur \u00fcber geringe finanzielle und personelle Ressourcen, um ihre IT-Infrastruktur zu verwalten, sind aber den gleichen Bedrohungen ausgesetzt wie gr\u00f6\u00dfere Firmen. Unternehmen mit unter 100 Mitarbietern haben oftmals nur einem IT-Verantwortlichen, im Betrieb ist es schwer, die IT-Landschaft sicherheitstechnisch auf dem neuesten Stand zu halten. Die steigenden Anforderungen an die Sicherheit lassen ihnen meist zu wenig Zeit f\u00fcr das Monitoring aller Fernzugriffe. Ein Gro\u00dfteil der IT-Mitarbeiter (76 Porzent) best\u00e4tigt <a href=\"https:\/\/www.goto.com\/blog\/SMBstudy2022\">GoTo<\/a> in einer Befragung, dass sich ihre Belastung durch die flexiblen Arbeitsmodelle erh\u00f6ht hat und ihre Arbeit schwieriger geworden ist (43 Prozent).<\/p>\n\n\n\n<p><strong>Vertrauen ist gut, Kontrolle ist besser<\/strong><\/p>\n\n\n\n<p>Klassische Security-Ans\u00e4tze agieren so, dass sie jedem bekannten Nutzer vertrauen, der sich rechtm\u00e4\u00dfig mit den richtigen Log-in-Informationen im Netzwerk anmeldet. Sie sch\u00e4tzen nur den externen Datenverkehr als gef\u00e4hrlich ein. Doch Phishing-Attacken, Social Engineering oder das Ausnutzen von Sicherheitsl\u00fccken geben Cyberkriminellen auch Zugang zu Login-Informationen, sodass der Perimeter-basierte Ansatz nicht mehr funktioniert.<\/p>\n\n\n\n<p>Moderne Tools verf\u00fcgen hingegen \u00fcber eine Zero-Trust-Architektur. Durch Sie k\u00f6nnen auch kleinere Unternehmen Sicherheitsfunktionen implementieren, die in gro\u00dfen Konzernen zum Standard geh\u00f6ren. Das Konzept basiert darauf, grunds\u00e4tzlich keinem Ger\u00e4t, Anwender oder Dienst zu vertrauen, der oder das nicht ausreichend verifiziert ist. Das gilt auch f\u00fcr bereits bekannte Nutzer und Ger\u00e4te innerhalb des eigenen Netzwerks. Jeder einzelne Zugriff auf Unternehmensdaten und -anwendungen wird erneut gepr\u00fcft. Dazu setzen Sicherheitsverantwortliche Software Defined Perimeter (SDP) ein, um Netzwerkzug\u00e4nge und Verbindungen nach dem Need-to-know-Prinzip zu sichern. Dabei erteilen sie Berechtigungen f\u00fcr Zugriffe nur, wenn sie f\u00fcr die anstehende Aufgabe des Nutzers erforderlich sind. Damit bleibt immer nachvollziehbar wer wann auf welche Informationen zugreift und wie sie sie nutzen. Bei Zero-Trust ist entscheidend, dass erst wenn ein IT-Administrator den Zugriff digital freigibt, der Server die Freigabe an den Laptop des Anwenders erteilt. es wird also immer noch von einem Menschen und nicht von einem Computer entschieden, wer Fernzugriff und Anwendungs- oder Dateifreigaben erh\u00e4lt.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Sicherheit bis an den Netzwerkrand<\/strong><\/p>\n\n\n\n<p>Die Einf\u00fchrung eines Zero-Trust-Modells ist zun\u00e4chst mit einigen Schwierigkeiten verbunden. Anwendungen, Ger\u00e4te und Benutzer m\u00fcssen erfasst und ihre Authentifizierungsprozesse definiert werden. &nbsp;Au\u00dferdem m\u00fcssen IT-Mitarbeiter sowohl am Netzwerkrand als auch innerhalb des Netzwerks Systeme implementieren, die den Traffic analysieren, Anfragen validieren und s\u00e4mtliche Aktionen in Log-Dateien \u00fcberwachen. Allerdings wird dadurch auch die Sicherheit um mehrere Gr\u00f6\u00dfenordnungen erh\u00f6ht, so dass es sich durchaus lohnt &#8211; zumal Systemaktualisierungen m\u00f6glicherweise nur einmal im Monat erfolgen.<\/p>\n\n\n\n<p>Bestimmte Zero-Trust-Funktionen wie Identit\u00e4tsmanagement, Zugriffskontrolle, Zwei-Faktor-Authentifizierung, Netzwerksegmentierung sowie Richtlinienmanagement sind bereits in vielen modernen Tools integriert. Doch ist es notwendig, alle Aspekte von Zero Trust in einer umfassenden, integrierten, skalierbaren und richtliniengesteuerten Weise umzusetzen.<\/p>\n\n\n\n<p><strong>Leichte Handhabung f\u00fcr reduzierten IT-Aufwand<\/strong><\/p>\n\n\n\n<p>Da IT-Verantwortliche viele Aspekte der IT-Sicherheit im Blick behalten m\u00fcssen, ist es ausschlaggebend, nicht nur Tools mit h\u00f6chsten Sicherheitsfunktionen einzusetzen, sie m\u00fcssen auch einfach zu bedienen sein. Das sorgt f\u00fcr mehr Akzeptanz bei den Mitarbeitern f\u00fcr das Zero-Trust-Modell. Die meisten Features moderner Zero-Trust-L\u00f6sungen erfolgen im Hintergrund und sind f\u00fcr den Nutzer nicht erkennbar. Sie m\u00fcssen lediglich ihre Login-Daten parat haben. Erfolgt die Anmeldung und Verifizierung der Nutzer zudem \u00fcber digitale Zertifikate und Multi-Faktor-Authentifizierung, ist auch noch die Passwort-H\u00fcrde auf Anwenderseite abgeschafft.<\/p>\n\n\n\n<p>Zero-Trust-L\u00f6sungen stehen f\u00fcr Sicherheit und Zuverl\u00e4ssigkeit. Vor allem f\u00fcr KMUs sind sie ein wichtiger Partner in puncto Sicherheit, der die begrenzten IT-Ressourcen kompensiert und den Besch\u00e4ftigen dennoch erlaubt, remote zu arbeiten und von dort sicher auf Anwendungen und Daten zuzugreifen. Mit Zero Trust als zentralem Bestandteil eines Remote-Support-Tools wird verhindert, dass Kriminelle beispielsweise Remote-Support-Tools als Einfallstor ausnutzen, um Malware in die Endger\u00e4te der Kunden einzuschleusen. Damit profitieren auch kleine Firmen von einem hohen Ma\u00df an Sicherheit und Skalierbarkeit und k\u00f6nnen ein intuitives Remote-Benutzererlebnis bieten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die zunehmende Anzahl an Cyberangriffen auf Remote-Infrastrukturen hat gezeigt, dass Remote Access einen neuen Sicherheitsansatz erfordert: \u201eZero Trust\u201c. Bei diesem Ansatz traut das Sicherheitssystem niemandem, der sich nicht verifiziert \u2013 weder Anwendern noch Ger\u00e4ten, bekannt oder unbekannt. Dies f\u00fchrt zwar zu zus\u00e4tzlichen Schritten im Sicherheitsprozess, aber die Unterbrechungen des Arbeitsablaufs sind minimal und die Vorteile sind es wert. Kleinen Unternehmen bietet Zero Trust das gleiche Sicherheitsniveau, das in Gro\u00dfunternehmen eingesetzt wird.<\/p>\n","protected":false},"author":81,"featured_media":22293,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6258,16531,32,449,4873],"class_list":["post-22291","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-byod","tag-goto","tag-kmu","tag-remote-access","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22291"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22291\/revisions"}],"predecessor-version":[{"id":22340,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22291\/revisions\/22340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22293"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}