{"id":25424,"date":"2023-11-27T10:11:22","date_gmt":"2023-11-27T09:11:22","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25424"},"modified":"2023-11-17T10:26:26","modified_gmt":"2023-11-17T09:26:26","slug":"acht-massnahmen-fuer-sicheren-fernzugriff","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25424","title":{"rendered":"Acht Ma\u00dfnahmen f\u00fcr sicheren Fernzugriff"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.beyondtrust.com\/de\">Mohamed Ibbich, Director Solutions Engineering, BeyondTrust<\/a>\/gg<\/p>\n\n\n\n<p>Gesetzliche Kontaktbeschr\u00e4nkungen haben Homeoffice und mobiles Arbeiten w\u00e4hrend der Corona-Jahre zum Durchbruch verholfen. Mittlerweile arbeiten Angestellte durchschnittlich einen Tag in der Woche von zuhause aus \u2014 mit steigender Tendenz. Damit werden Sicherheit und Datenschutz bei Remote-Access-Verbindungen aus unterschiedlichen IT-Umgebungen immer wichtiger.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Privileged-Remote-Access.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Privileged-Remote-Access-1024x512.jpg\" alt=\"\" class=\"wp-image-25427\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Privileged-Remote-Access-1024x512.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Privileged-Remote-Access-300x150.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Privileged-Remote-Access-768x384.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Privileged-Remote-Access-1536x768.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Privileged-Remote-Access-1320x660.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Privileged-Remote-Access.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Quelle: BeyondTrust Corporation<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Mit dem ersten Corona-Lockdown schickten Organisationen ihre Mitarbeiter nach Hause, damit sie flexibel von dort arbeiten konnten. Laut einer aktuellen Studie vom Arbeitgeberverband des privaten Bankgewerbes arbeiteten Anfang 2020 rund ein Viertel der Besch\u00e4ftigten mindestens gelegentlich mobil \u2014 aktuell sind es schon zwei Drittel. \u00c4hnliche Entwicklungen gab es in allen Branchen, wobei die Umstellung notgedrungen innerhalb k\u00fcrzester Zeit erfolgen musste.<\/p>\n\n\n\n<p><strong>Verlagerung auf Remote-Work-Strukturen<\/strong><\/p>\n\n\n\n<p>Der innerhalb k\u00fcrzester Zeit ausgebaute Anteil von Remote-Work-Strukturen f\u00fchrte notgedrungen dazu, dass Sicherheitsfragen zum Teil vernachl\u00e4ssigt wurden. Das betrifft beispielsweise die stark gestiegenen Zahlen bei Privatger\u00e4ten, die mittlerweile in Firmenumgebungen anzutreffen sind. Durch den Einsatz eigener Mobilger\u00e4te im Rahmen von BYOD-Initiativen und vernetzte Privatger\u00e4te im Heimb\u00fcro verursachen Remote-Mitarbeiter zus\u00e4tzliche Risiken. Es wird immer schwieriger f\u00fcr IT-Teams, die wachsende Infrastruktur zu verwalten, zu auditieren und nachzuvollziehen, welche Endger\u00e4te verwendet werden.<\/p>\n\n\n\n<p>Schatten-IT mit den damit verbundenen Anf\u00e4lligkeiten und Schwachstellen kann zum Einfallstor f\u00fcr Angreifer werden. Aktuelle Beispiele dokumentieren die Gefahr: So nutzten kriminelle Hacker das Remote Desktop Protocol, um die Kontrolle \u00fcber IT-Systeme zu erlangen. Ein weiteres Beispiel ist ZenRAT: Bei dem vermeintlichen Passwort-Manager handelt es sich in Wahrheit um Malware, die als Remote Access Trojaner vertrauliche Informationen stiehlt. Und unl\u00e4ngst wurde eine Zero-Day-Schwachstelle in der VPN-Funktion von Routern aktiv ausgenutzt, um Unternehmensnetzwerke zu infiltrieren.<\/p>\n\n\n\n<p><strong>Digitaler Wandel im Homeoffice<\/strong><\/p>\n\n\n\n<p>Es reicht nicht nur, dass IT-Verantwortliche ihren Mitarbeitern den Zugriff auf Firmennetze gew\u00e4hren, sondern Anwender ben\u00f6tigen auch Privilegien und Zugangsdaten, um mit internen Systemen arbeiten zu k\u00f6nnen. Der Verwaltungsaufwand eines derart komplexen Privilegien-Managements f\u00fcr alle Mitarbeiter ist enorm. Und damit ist es noch nicht getan: Der <a><\/a><a href=\"https:\/\/www.beyondtrust.com\/resources\/whitepapers\/privileged-access-threat-report\">Privileged Access Threat Report<\/a> von BeyondTrust dokumentiert, dass zus\u00e4tzlich jede Woche durchschnittlich 182 Drittanbieter auf IT-Systeme von au\u00dfen zugreifen. In jedem vierten Unternehmen mit mehr als 5.000 Mitarbeitern w\u00e4hlen sich demnach w\u00f6chentlich sogar 500 externe Dienstleister im Durchschnitt ein. Folge: 62 Prozent der befragten IT-Experten vermuten Sicherheitsverst\u00f6\u00dfe durch kompromittierte Zugriffe.<\/p>\n\n\n\n<p>Auf Basis des Zero-Trust-Sicherheitsmodells grenzen IT-Administratoren daher die Bewegungsspielr\u00e4ume von Ger\u00e4ten, Nutzern und Diensten ein. Das Zero-Trust-Modell basiert auf der Erstellung von Zonen, die sensible IT-Ressourcen vor unbefugten Zugriffen abschotten. Diese Segmentierung umfasst auch die Bereitstellung von Technologien zur \u00dcberwachung und Verwaltung von Daten\u00fcbertragungen sowie Benutzerinteraktionen. Die Architektur eines vertrauensw\u00fcrdigen Netzwerks wird im Vergleich zum klassischen, festen Unternehmensperimeter neu definiert und die Sicherheitsma\u00dfnahmen verlagern sich auf die Datenebene.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Post-Covid_new_normal_cybersecurity.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Post-Covid_new_normal_cybersecurity-1024x512.jpg\" alt=\"\" class=\"wp-image-25428\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Post-Covid_new_normal_cybersecurity-1024x512.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Post-Covid_new_normal_cybersecurity-300x150.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Post-Covid_new_normal_cybersecurity-768x384.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Post-Covid_new_normal_cybersecurity-1536x768.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Post-Covid_new_normal_cybersecurity-1320x660.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Post-Covid_new_normal_cybersecurity.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Quelle: BeyondTrust Corporation<\/figcaption><\/figure>\n\n\n\n<p><strong>Acht Schritte zur Abhilfe<\/strong><\/p>\n\n\n\n<p>Daf\u00fcr kommen Cybersicherheitsmuster zum Einsatz, die Sicherheitsvorkehrungen f\u00fcr Benutzer und IT-Ressourcen treffen. Hier sind acht Best-Practice-Empfehlungen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Einschr\u00e4nkung der Zugriffe auf Zielsysteme.<\/strong> Geben Sie Mitarbeitern und Dienstleistern nicht uneingeschr\u00e4nkten Zugriff f\u00fcr auf ein bestimmtes Netzwerksegment. Notwendig sind eine umfassende Kontrolle und \u00dcberwachung, auf welche Zielsysteme ein Nutzer zugreifen darf.<\/li>\n\n\n\n<li><strong>Festlegung zul\u00e4ssiger Zugriffswege und Protokolle.<\/strong> Schr\u00e4nken Sie den Zugang bedarfsgerecht ein. Beim Zugriff auf einen Webdienst reicht es, wenn das Web-Frontend sichtbar ist. Zugriffsrechte auf den dahinterliegenden Server oder dort lagernde Daten hingegen sind unn\u00f6tig. Nutzer ben\u00f6tigen keinen Komplettzugriff \u00fcber alle Protokolle hinweg, sondern beispielsweise nur RDP f\u00fcr Windows oder SSH f\u00fcr ein Linux-System.<\/li>\n\n\n\n<li><strong>Keine un\u00fcberwachten Zug\u00e4nge.<\/strong> Stellen Sie eine l\u00fcckenlose Aufzeichnung aller Remote-Access-Aktivit\u00e4ten sicher. N\u00f6tig ist eine auditierbare Protokollierung, wer wann in welcher Weise auf unterschiedliche Dienste zugreift.<\/li>\n\n\n\n<li><strong>Multi-Faktor-Authentifizierung.<\/strong> Verringern Sie das Risiko von Cyberangriffen unter falscher Identit\u00e4t. Multi-Faktor-Authentifizierungsl\u00f6sungen mit Single Sign-on und Privileged Access Management verhindern den Diebstahl von Anmeldedaten. Digitale Identit\u00e4ten von Mitarbeitern und Dienstleistern lassen sich so zweifelsfrei \u00fcberpr\u00fcfen.<\/li>\n\n\n\n<li><strong>Kein Direktzugriff f\u00fcr unbekannte Ger\u00e4te.<\/strong> Setzen externe Nutzer neue Endger\u00e4te ein, wird der Zugriff auf IT-Systeme automatisch verweigert. Dieser Zero-Trust-Ansatz verhindert, dass grunds\u00e4tzlich ein Peer-to-Peer-Zugang zur Verf\u00fcgung gestellt wird.<\/li>\n\n\n\n<li><strong>Implementierung von Approval Workflows.<\/strong> Bestimmte IT-Systeme ben\u00f6tigen zus\u00e4tzliche Genehmigungen, die einen festen Zeitrahmen f\u00fcr erlaubte Zugriffe vordefinieren. Remote-Access-Verbindungen k\u00f6nnen dann nicht rund um die Uhr aufgebaut werden. Alternativ lassen sich f\u00fcr kritische Systeme auch Genehmigungsprozesse hinterlegen, die einen Zugriff nur per gesonderter Anfrage autorisieren.<\/li>\n\n\n\n<li><strong>\u00dcberwachung mit SIEM-Tools.<\/strong> Alle Zugriffe, Anmeldungen und Anfragen flie\u00dfen in eine Datenkorrelation ein, um eine l\u00fcckenlose \u00dcberwachung und schnelle Reaktion sicherzustellen.<\/li>\n\n\n\n<li><strong>Verwaltung und Nutzung (Einspeisung) von Kennw\u00f6rtern.<\/strong> Angestellte und Dienstleister sehen Passw\u00f6rter und Zugangsdaten nicht im Klartext. Zugangskennw\u00f6rter werden vielmehr f\u00fcr ein begrenztes Zeitfenster blicksicher zugestellt.<\/li>\n<\/ol>\n\n\n\n<p>Schon mit den ersten drei Schritten haben Sicherheitsverantwortliche eine wesentlich bessere Kontrolle, was im Netzwerk passiert. Monitoring-Systeme, die das Netzwerk \u00fcberwachen, k\u00f6nnen dann zielgerichtet auf Aktivit\u00e4ten ausgerichtet werden, die au\u00dferhalb dieser Zugriffswege liegen. Nutzeraktivit\u00e4ten, die \u00fcber genehmigte Systemzugriffe und Protokolle hinausgehen, fallen direkt auf und l\u00f6sen Alerts aus. Alles au\u00dferhalb des konfigurierten Regelwerks ist verd\u00e4chtig und kann gezielt adressiert werden.<\/p>\n\n\n\n<p><strong>Einsatz von sicheren Remote Access-L\u00f6sungen<\/strong><\/p>\n\n\n\n<p>Der digitale Wandel f\u00fchrt zu neuen Arbeitsmodellen mit einem starken Trend hin zu mobiler Arbeit und zum Homeoffice. Unternehmen nutzen die M\u00f6glichkeiten, ihren gesch\u00e4ftlichen Betrieb in schwierigen Zeiten am Laufen zu halten. Auch 30 Prozent der Arbeitnehmer m\u00f6chten laut einer Studie der EZB mehr von zu Hause aus arbeiten. Und so hat sich das Ausma\u00df der Mobilarbeit seit Beginn der staatlichen Corona-Ma\u00dfnahmen mehr als verdoppelt. Viele Organisationen haben allerdings ihre Remote-Work-Konzepte eher hastig umgesetzt, oft zum Nachteil der Datensicherheit. Mit Blick auf eine wachsende Zahl von Benutzern ist es wichtig, dass Firmen passende Prozesse und Tools implementieren, die f\u00fcr mehr Sicherheit sorgen. Hier setzen Zero-Trust-Sicherheitskonzepte an, um die digitale Transformation durch gesch\u00fctzte Fernzugriffe und hohe Skalierbarkeit zu unterst\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gesetzliche Kontaktbeschr\u00e4nkungen haben Homeoffice und mobiles Arbeiten w\u00e4hrend der Corona-Jahre zum Durchbruch verholfen. Mittlerweile arbeiten Angestellte durchschnittlich einen Tag in der Woche von zuhause aus \u2014 mit steigender Tendenz. Damit werden Sicherheit und Datenschutz bei Remote-Access-Verbindungen aus unterschiedlichen IT-Umgebungen immer wichtiger.<\/p>\n","protected":false},"author":81,"featured_media":25427,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,15078],"tags":[12411,6258,449,14469,180],"class_list":["post-25424","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-authentifizierung","tag-beyondtrust","tag-byod","tag-remote-access","tag-remote-work","tag-vpn"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25424"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25424\/revisions"}],"predecessor-version":[{"id":25429,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25424\/revisions\/25429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/25427"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}