{"id":236269,"date":"2020-10-04T08:59:45","date_gmt":"2020-10-04T06:59:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236269"},"modified":"2021-01-28T19:06:08","modified_gmt":"2021-01-28T18:06:08","slug":"it-security-im-homeoffice","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/10\/04\/it-security-im-homeoffice\/","title":{"rendered":"IT-Security im Homeoffice"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Seit der Coronavirus-Pandemie arbeiten ja viele Menschen im Homeoffice. Inzwischen wird in Unternehmen die Diskussion um digitales, standortunabh\u00e4ngiges Arbeiten \u00fcberaus intensiv gef\u00fchrt. New Work-Konzepte f\u00fcr einen Gro\u00dfteil oder gar die gesamte Belegschaft bringen jedoch f\u00fcr die IT-Sicherheit gro\u00dfe Herausforderungen mit sich.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/b251aeb078864381a4694483275f940b\" alt=\"\" width=\"1\" height=\"1\" \/>Au\u00dferhalb des Unternehmensnetzwerks ist es schwieriger, die eigenen Assets zu sch\u00fctzen und IT-Sicherheit zu gew\u00e4hrleisten. Von jedem einzelnen Mitarbeiter geht damit automatisch ein erh\u00f6htes Sicherheitsrisiko aus. Mir ist der nachfolgende Text von Bitglass zugegangen, den ich euch nicht vorenthalten m\u00f6chte. Anurag Kahol, CTO bei Bitglass, diskutiert, wie Unternehmen auch mit der Belegschaft im Homeoffice ausreichend Schutz herstellen k\u00f6nnen, ohne die Produktivit\u00e4t zu beeintr\u00e4chtigen.<\/p>\n<h2>IT-Security zwischen New Work und Insiderbedrohungen<\/h2>\n<p>Im Bereich IT-Security sind die Lasten nicht zu Gunsten der Unternehmen verteilt: W\u00e4hrend sie permanent \u00fcber ihre gesamte IT-Landschaft hinweg s\u00e4mtliche der Bedrohungslage angemessenen Sicherheitsma\u00dfnahmen ergreifen m\u00fcssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten.<\/p>\n<p><img decoding=\"async\" title=\"Security\" src=\"https:\/\/i.imgur.com\/Vtjh6ZH.jpg\" alt=\"Security\" \/><br \/>\n(Security, Quelle: Pexels freie Nutzung)<\/p>\n<p>Ungesicherte Endger\u00e4te, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web er\u00f6ffnen Hackern zahlreiche M\u00f6glichkeiten, Unternehmen zu infiltrieren und Daten zu erbeuten. Da sich letztere gut zu Geld machen lassen, verf\u00fcgen Cyberkriminelle \u00fcber eine entsprechend gro\u00dfe Motivation, ihre Angriffstechniken zu verfeinern und m\u00f6glichst passend auf ihre Zielunternehmen zuzuschneiden. Potenzielle Schwachstellen an all diesen Fronten zu schlie\u00dfen und undurchdringlich zu halten, ist f\u00fcr Unternehmen ein herausforderndes Unterfangen.<\/p>\n<h2>Remote Work und die Risiken durch Insideraktivit\u00e4ten<\/h2>\n<p>Dies wird verst\u00e4rkt durch die in der Wirtschaft fortschreitende Digitalisierung. Diese Entwicklung bringt das Erfordernis mit sich, digitale Gesch\u00e4ftsprozesse unter s\u00e4mtlichen Umst\u00e4nden stets aufrecht zu erhalten, um Einnahmeausf\u00e4lle zu vermeiden und die Wettbewerbsf\u00e4higkeit zu gew\u00e4hrleisten. Auch in Sachen Arbeitskultur spielt die Digitalisierung l\u00e4ngst eine bedeutende Rolle: Die New Work-Bewegung nutzt digitale Errungenschaften, um Mitarbeitern Selbstbestimmung \u00fcber Arbeitszeit und -ort einzur\u00e4umen, in der Hoffnung, ein innovatives, kreatives Arbeitsumfeld zu schaffen.<\/p>\n<p>Vor allem f\u00fcr die j\u00fcngeren Generationen spielt es f\u00fcr ihre Berufsentscheidungen eine entscheidende Rolle, frei bestimmen zu k\u00f6nnen, von wo aus und wann sie arbeiten. Mit der aktuellen Pandemiekrise, in der ganze Belegschaften auf Remote Work ausweichen mussten, hat diese Debatte in vielen Unternehmen wieder eine neue Intensit\u00e4t erreicht.<\/p>\n<p>Unter dem Aspekt der IT-Security stellt es sich allerdings so dar, dass jeder einzelne Mitarbeiter au\u00dferhalb des Firmenstandorts ein erh\u00f6htes Sicherheitsrisiko mitbringt, das sich entsprechend vervielf\u00e4ltigt, je mehr Mitarbeiter von au\u00dferhalb arbeiten. Sicherheitsrisiken durch Insider sind f\u00fcr Unternehmen keineswegs neu, ebenso wie deren Hintergr\u00fcnde: Mitarbeiter mit b\u00f6swilligen Absichten wie Wirtschaftsspionage oder pers\u00f6nlicher Bereicherung wurden vor allem in regulierten Branchen auch schon vor der Digitalisierung in Unternehmenssicherheitskonzepten ber\u00fccksichtigt.<\/p>\n<p>Im digitalen Zeitalter werden die M\u00f6glichkeiten, Unternehmensdaten betriebsintern einzusehen und zu entwenden hingegen noch weitaus vielf\u00e4ltiger. Dementsprechend besteht auch ein erh\u00f6htes Risiko durch berechtigte Nutzer wie Mitarbeiter oder externe Dienstleister, die IT-Systemzugang haben. Dabei ist anzunehmen, dass die meisten Datenverluste weniger durch b\u00f6se Absicht, sondern vielmehr durch Unachtsamkeit oder Unbek\u00fcmmertheit entstehen. Zum Beispiel kann es vorkommen, dass sie sich beim Zugriff von unterwegs in unsichere WLAN-Netzwerke einw\u00e4hlen, ihre ungesicherten pers\u00f6nlichen Ger\u00e4te nutzen, Anmeldeinformationen verlieren oder auf verd\u00e4chtige Links klicken.<\/p>\n<h2>Zero Trust \u2013 aber nicht auf Kosten der Arbeitsatmosph\u00e4re<\/h2>\n<p>Die Gefahr durch Insider liegt also weniger in deren pers\u00f6nlichen Motiven, sondern unabh\u00e4ngig davon in den Sch\u00e4den, die durch ihre Nutzeraktivit\u00e4ten entstehen k\u00f6nnen, begr\u00fcndet. Als strategischer Sicherheits-Ansatz empfiehlt sich daf\u00fcr die Maxime des \u201eZero Trust\". Dieser liegt der Gedanke zu Grunde, dass von Insidern dasselbe Schadensrisiko ausgeht, wie von externen Angreifern mit b\u00f6sen Absichten.<\/p>\n<p>Demgegen\u00fcber steht jedoch die Annahme, dass die Wettbewerbsf\u00e4higkeit von Unternehmen unter anderem durch eine vertrauensvolle Arbeitskultur, die Innovationen beg\u00fcnstigt, positiv beeinflusst wird. IaaS-, SaaS- oder Webanwendungen beispielsweise tragen durch die flexiblen Zugriffsm\u00f6glichkeiten zu einer angenehmen Arbeitsatmosph\u00e4re bei, da die Mitarbeiter diese nach ihren Bed\u00fcrfnissen nutzen k\u00f6nnen. Das Nutzungsverhalten durch rigide Handlungsrichtlinien erheblich einzuschr\u00e4nken, um Sicherheit zu gew\u00e4hrleisten, w\u00e4re hingegen kontraproduktiv.<\/p>\n<p>Haben Arbeitnehmer st\u00e4ndig die Bef\u00fcrchtung, sie k\u00f6nnten durch ihr Digitalverhalten Schaden anrichten, beschr\u00e4nken sie sich unter Umst\u00e4nden selbst in ihrer Produktivit\u00e4t. Unternehmen haben daher ein vitales Interesse daran, die geeigneten Rahmenbedingungen zu schaffen, die Produktivit\u00e4t und Sicherheit miteinander in Einklang bringen \u2013 auch in Extremsituationen wie Remote Work der gesamten Belegschaft.<\/p>\n<p>Ihre Herausforderung besteht also darin, die Prinzipien des Zero Trust effizient umzusetzen. Dies kann mit standortunabh\u00e4ngigen Sicherheitsma\u00dfnahmen, die daf\u00fcr sorgen, dass nur entsprechend autorisierten Mitarbeitern zum richtigen Zeitpunkt der Zugriff auf Unternehmensressourcen gew\u00e4hrt wird.<\/p>\n<h2>SASE: Flexibles Konzept f\u00fcr Cloud- und Netzwerksicherheit<\/h2>\n<p>Klassische Netzwerksicherheitsl\u00f6sungen geraten vor allem im Remote Work durch das sich \u00e4ndernde Nutzerverhalten &#8211; bedingt durch Cloud Computing und mobile Endger\u00e4te &#8211; zunehmend an ihre Grenzen. Public Cloud Anwendungen beispielsweise sind f\u00fcr jeden Benutzer, auf jedem Ger\u00e4t und von jedem Ort der Welt aus frei zug\u00e4nglich. W\u00e4hrend die App-Anbieter f\u00fcr die Sicherheit ihrer Infrastruktur sorgen, obliegt es den Kunden, die Nutzung gegen potenzielle Datenverluste abzusichern.<\/p>\n<ul>\n<li>Unternehmensfirewalls k\u00f6nnen den Datenfluss hingegen empfindlich ausbremsen, wenn eine hohe Zahl an Nutzern sich \u00fcber VPN-Verbindungen ins Netzwerk einw\u00e4hlt.<\/li>\n<li>Ein Backhauling des Datenverkehrs zu einem Cloud-Proxy SWG kann zu einem latenzanf\u00e4lligen Netzwerk-Hop f\u00fchren und au\u00dferdem die Privatsph\u00e4re der Benutzer verletzen, da der gesamte Benutzerinhalt am Proxy \u00fcberpr\u00fcft wird, einschlie\u00dflich der pers\u00f6nlichen Anmeldedaten.<\/li>\n<\/ul>\n<p>Hinzu kommt, dass die IT-Anforderungen jedes Unternehmens \u00fcberaus spezifisch und die Umsetzung von Sicherheitsma\u00dfnahmen stets den individuellen Gegebenheiten angepasst werden sollte. Eine hohe Flexibilit\u00e4t bieten in dieser Hinsicht Secure Access Service Edge (SASE)-Plattformen. Diese werden im Gegensatz zu physischen Appliances, die sich auf den Netzwerkperimeter fokussieren, aus der Cloud bereitgestellt und stellen ein einheitliches Sicherheitsniveau \u00fcber alle Benutzer, Apps, Webziele und on-Premises-Strukturen hinweg, her. Unternehmen stehen dort Services zur Verf\u00fcgung, die sich im Wesentlichen auf die folgenden Technologien gr\u00fcnden:<\/p>\n<h3>CASBs<\/h3>\n<p>Cloud Access Security Broker (CASBs) regeln die Art der gemeinsamen Nutzung und wie und wann Benutzer auf Cloud- Anwendungen und IaaS-Plattformen zugreifen k\u00f6nnen. Sie bieten Sichtbarkeit und Kontrolle f\u00fcr Daten im Ruhezustand, sowie Inline-\/Echtzeitschutz f\u00fcr Daten beim Zugriff und in der \u00dcbertragung in die Cloud. Die CASB-Technologie erm\u00f6glicht es SASE-Plattformen, Cloud-Daten zu verschl\u00fcsseln, Verluste durch DLP-Funktionen wie Bearbeitung und Quarant\u00e4ne zu verhindern und Malware beim Upload, beim Download und im Ruhezustand in der Cloud abzuwehren.<\/p>\n<h3>On-Device Secure Web Gateways<\/h3>\n<p>Mit ger\u00e4teinternen Secure Web Gateways (SWG) wird der gesamte Cloud-Verkehr am Endpoint entschl\u00fcsselt und \u00fcberpr\u00fcft. Lediglich Sicherheitsvorf\u00e4lle werden in die Cloud hochgeladen, wodurch die Privatsph\u00e4re der Nutzer gesch\u00fctzt bleibt. Da kein \u00dcbergang (Netzwerk-Hop) zu einer physischen Appliance oder einen Cloud-Proxy besteht, wird die Latenzzeit verringert. Verd\u00e4chtige URLs und nicht verwaltete Anwendungen werden blockiert, bevor sie aufgerufen werden k\u00f6nnen, und der Zugriff von Mitarbeitern auf Inhalte wird durch Variablen wie Kategorie, Vertrauensw\u00fcrdigkeit des Ziels, Benutzergruppe, Ger\u00e4tetyp und Standort gesteuert.<\/p>\n<h3>Zero Trust Network Access<\/h3>\n<p>Zero Trust Network Access (ZTNA) stellt eine Technologie dar, die automatisiert geeignete Zugriffskontrollen zum Schutz sensibler Daten in On-Premises-Ressourcen durchf\u00fchrt. F\u00fchrende SASE-Plattformen bieten agentenloses ZTNA f\u00fcr Browser-Anwendungen sowie standardm\u00e4\u00dfig agentenbasiertes ZTNA zur Sicherung von Thick-Client-Anwendungen wie SSH und Remote-Desktops. Sobald die Benutzer \u00fcber SSO authentifiziert sind und ihr Datenverkehr proxifiziert wird, wird der sichere Zugriff auf sensible Anwendungen und Dateien erm\u00f6glicht. Schutzmechanismen wie DLP und ATP werden in Echtzeit durchgesetzt. Benutzern, die nicht authentifiziert sind oder als vertrauensw\u00fcrdig eingestuft werden, wird der Zugriff einfach verweigert.<\/p>\n<p>Die Herausforderungen f\u00fcr IT-Security und die Risiken durch Insiderbedrohungen erlangen durch verst\u00e4rktes Remote Work eine neue Dimension. Ver\u00e4nderungen in Unternehmensprozessen und in der Art der Zusammenarbeit ziehen eine dynamischere Bedrohungssituation nach sich, die ein Umdenken bei der Gestaltung der IT-Umgebungen mit sich bringt. SASE-Technologien stellen einen ersten aussichtsreichen Ansatz daf\u00fcr dar, eine moderne Arbeitskultur digital mit der erforderlichen Sicherheit zu erm\u00f6glichen.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/28\/sicherheitslcken-im-deutschen-gesundheitsdatennetz\/\">Sicherheitsl\u00fccken im deutschen Gesundheitsdatennetz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/24\/unterminieren-fhrungskrfte-die-it-sicherheit\/\">Unterminieren F\u00fchrungskr\u00e4fte die IT-Sicherheit?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/04\/02\/finanzsektor-vorletzter-platz-bei-anwendungssicherheit\/\">Finanzsektor: Vorletzter Platz bei Anwendungssicherheit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/01\/25\/online-banking-und-sicherheit\/\">Online-Banking und Sicherheit<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit der Coronavirus-Pandemie arbeiten ja viele Menschen im Homeoffice. Inzwischen wird in Unternehmen die Diskussion um digitales, standortunabh\u00e4ngiges Arbeiten \u00fcberaus intensiv gef\u00fchrt. New Work-Konzepte f\u00fcr einen Gro\u00dfteil oder gar die gesamte Belegschaft bringen jedoch f\u00fcr die IT-Sicherheit gro\u00dfe Herausforderungen mit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/10\/04\/it-security-im-homeoffice\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-236269","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236269"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236269\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}