Wie man den Fernzugriff sichert – 6 Tipps von unseren Security Engineers

Veröffentlicht am 15.02.2022

Hunderte Millionen Menschen auf der ganzen Welt wurden im Jahr 2020 als Reaktion auf die Pandemieabriegelungen angewiesen, aus der Ferne zu arbeiten. Auch wenn diese Beschränkungen in einigen Ländern allmählich nachlassen und die Mitarbeitende langsam in ihre Büros zurückkehren, ist die Arbeit aus der Ferne oder von zu Hause für viele Menschen weiterhin ein beliebter Arbeitsstil.

Sicherung Fernzugriff

Im vergangenen Juni befragte Gartner mehr als 100 Unternehmensleiter und stellte fest, dass 82 % der Befragten beabsichtigen, zumindest zeitweise Fernarbeit zuzulassen, wenn die Mitarbeitenden an ihren Arbeitsplatz zurückkehren. In ähnlicher Weise gaben 78 % der 669 von PwC befragten CEOs an, dass Remote-Arbeit eine langfristige Perspektive ist. In absehbarer Zukunft müssen Unternehmen planen, wie sie eine komplexere, hybride Belegschaft und die Technologien verwalten können, die ihre Produktivität bei der Arbeit aus der Ferne ermöglichen.

Die Bedeutung eines sicheren Fernzugriffs


Wenn Mitarbeitende aus der Ferne arbeiten, ergeben sich neue Risiken und Schwachstellen für das Unternehmen. Beispielsweise können Mitarbeitende, die zu Hause oder an anderen Orten ausserhalb des Büros arbeiten, unverwaltete, persönliche Geräte mit unzureichenden Sicherheitsvorkehrungen verwenden. Sie können ungesicherte, öffentliche Internetverbindungen nutzen, die anfällig für Abhör- und Man-in-the-Middle-Angriffe sind. Selbst verwaltete Geräte über gesicherte Verbindungen sind keine Garantie für eine sichere Sitzung, da ein Angreifer gestohlene Anmeldedaten verwenden könnte, um sich als rechtmäßiger Benutzer auszugeben. Daher sollte ein sicherer Fernzugriff ein wesentliches Element jeder Cybersicherheitsstrategie sein.

Wie man den Fernzugriff sichert: Bewährte Praktiken


Ein sicherer Fernzugriff erfordert mehr als nur den Einsatz einer guten, technischen Lösung. Er erfordert auch eine gut durchdachte und eingehaltene Sicherheitspolitik des Unternehmens sowie Prozesse, die den unbefugten Zugriff auf Ihr Netzwerk und seine Ressourcen verhindern. Hier sind die grundlegenden Best Practices zur Erhöhung der Sicherheit Ihrer Fernzugriffsfunktionen.

1. Formalisieren Sie die Sicherheitsrichtlinien Ihres Unternehmens

Jedes Unternehmen muss über Richtlinien zur Informationssicherheit verfügen, die in einem schriftlichen Richtliniendokument formalisiert sind und von der Unternehmensleitung sichtbar unterstützt werden. Eine solche Richtlinie muss mit den geschäftlichen Anforderungen und den einschlägigen Gesetzen und Vorschriften, die das Unternehmen beachten muss, in Einklang gebracht werden.

2. Sichere Software auswählen

Unternehmen müssen sich für Unternehmenssoftware entscheiden, die von vornherein auf Sicherheit ausgelegt ist. Auch kleine Unternehmen sollten sich nicht auf Software verlassen, die für den privaten Verbrauchermarkt entwickelt wurde, der weniger empfindlich auf das Risiko von Cyberangriffen reagiert.

3. Daten verschlüsseln, nicht nur den Tunnel

Die meisten Fernzugriffslösungen erstellen einen verschlüsselten Punkt-zu-Punkt-Tunnel für die Übertragung der Nutzdaten. Das ist gut, aber nicht gut genug. Die Nutzdaten selbst müssen ebenfalls verschlüsselt werden, um eine hohe Sicherheit zu gewährleisten.

4. Starke Passwörter und Multi-Faktor-Authentifizierung verwenden

Sowohl für die IT-Systeme als auch für die Benutzerkonten sind starke Passwörter erforderlich. Cyberangriffe erfolgen oft, weil ein Unternehmen das Standardkennwort eines IT-Systems (z.B. während des «proof of concept») nicht geändert hat oder das neue Kennwort so schwach war, dass es unwirksam ist. Ebenso verwenden Endbenutzer oft schwache Passwörter, die leicht zu knacken sind. Es ist zwingend erforderlich, starke Passwörter und MFA von Anfang bis Ende in der Fernzugriffslösung zu verwenden.

5. Beschränken Sie den Zugriff nur auf notwendige Ressourcen

Für den Fernzugriff auf Ressourcen muss das Prinzip der geringsten Privilegien angewendet werden. Wenn eine Person keinen legitimen, geschäftlichen Grund hat, auf eine Ressource oder ein System zuzugreifen, sollte sie nicht in der Lage sein, dieses über den Fernzugriff zu erreichen. Dabei empfehlen wir Ihnen die Umsetzung einer Zero Trust Strategie.

6. Kontinuierliche Überprüfung des Datenverkehrs auf Bedrohungen

Der Kommunikationstunnel des Fernzugriffs kann kompromittiert werden, selbst nachdem sich jemand im Netz angemeldet hat. Es sollte ein Mechanismus vorhanden sein, der kontinuierlich nach anormalem Verhalten und tatsächlichen Bedrohungen sucht. Wird festgestellt, dass eine Bedrohung vorliegt, sollte eine automatische Abhilfemaßnahme eingeleitet werden, um die Verbindung zu isolieren oder zu beenden.

Was empfehlen unsere Security Engineers


Einen sicheren Fernzugriff für alle Mitarbeitenden und Endpunkte bereitzustellen ist anspruchsvoll. Mit den veränderten Rahmenbedingungen durch die Pandemie als auch die vermehrte Nutzung von Services ausserhalb des sicheren Firmen-Netzwerkes erfüllen die etablierten Lösungen die neuen Anforderungen nicht mehr.

Mit dem SASE-Ansatz ermöglichen Sie eine sichere, flexible, und effiziente Lösung, welche sich rasch aufbauen lässt und Ihre bestehenden Fernzugriffs-Lösung kostengünstig ersetzen kann. Damit schaffen Sie eine perfekte Ausgangslage für die Ausrichtung Ihres Netzwerks auf ein Zero Trust Konzept und die zukünftigen Herausforderungen der IT-Landschaft.

Kommentar hinzufügen

Ihre E-Mail-Adresse wird nicht veröffentlicht.