cherryandbees - stock.adobe.com

Home-Office: Mitarbeiter sicher remote anbinden

Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten.

Bessere Vereinbarung von Familie und Beruf, Entlastung des Berufsverkehrs, höhere Produktivität: Unterschiedliche Studien zeigen immer wieder die positiven Aspekte der Telearbeit.

Die Vorteile des Home-Office sind weitreichend, aber dennoch steigt die Anzahl der Telearbeiter in Deutschland seit Jahren nur moderat an. Nur etwa jeder fünfte Arbeitnehmer (22 Prozent) arbeitet zumindest teilweise von zu Hause, die meisten davon auch nur stundenweise. Ein wesentlicher Hemmschuh für eine weitere Verbreitung sind dabei auch Bedenken hinsichtlich der Informationssicherheit beziehungsweise Cybersicherheit.

Mittlerweile verfügen die meisten Haushalte über eine technische Ausstattung, von der vor einigen Jahren viele Unternehmen nicht einmal zu träumen wagten. 95 Prozent der Haushalte in Deutschland sind online, 30 Millionen Haushalte verfügen über Highspeed-Internetanschlüsse.

Entsprechend weit verbreitet ist auch die Hardwareausstattung in Bezug auf Computer/Notebooks oder Tablets. Auch zahlreiche SaaS-Anwendungen wie Office 365, Google Suite oder Salesforce ebnen den Weg in Richtung Home-Office, indem sie die Zusammenarbeit und gemeinsame Nutzung von Daten ermöglichen, ganz unabhängig vom Standort.

Insofern hat der Siegeszug der Cloud hier zahlreiche Türen geöffnet. Dennoch schwingen hier auch immer Sicherheitsbedenken mit, wenngleich diese oftmals noch auf alten Sichtweisen des Unternehmensnetzwerks beruhen. Nach wie vor verfolgen viele Unternehmen eine Sicherheitsstrategie, die vor allem auf Perimeterschutz setzt und keine Antworten auf die sich entwickelnden Herausforderungen bietet.

Keine schützenden Unternehmensmauern mehr

IT-Infrastrukturen befinden sich aufgrund Cloud-basierter Anwendungen inmitten tiefgreifender Veränderungen. Konnte man früher noch außen und innen klar trennen und unterscheiden, gibt es diese Trennung de facto nicht mehr. Der Perimeter löst sich immer mehr auf. Oder wie Gartner es formuliert, „ist der Perimeter nun überall dort, wo ein Unternehmen ihn benötigt – ein dynamisch geschaffener, richtlinienbasierter Secure Access Service Edge (SASE).“

Heutzutage steht nicht mehr das Unternehmensrechenzentrum im Mittelpunkt der Zugriffsanforderungen für Benutzer und Geräte. Vielmehr gibt es immer mehr Benutzer und Daten außerhalb des Unternehmens, und die Benutzer nutzen immer mehr Ressourcen und Applikationen außerhalb des Unternehmensnetzwerks.

Der Perimeter ist also keine starre Grenze mehr, sondern stellt eine (dynamische) Beziehung zwischen Benutzern, Daten und Anwendungen dar. Entsprechend können traditionelle Sicherheitslösungen auch keinen hinreichenden Schutz mehr bieten. Letztlich kann nur eine native Cloud-Architektur nahtlose Sicherheitsdienste bereitstellen. Wie muss aber eine solche Security-Infrastruktur aussehen?

Der SASE-Ansatz konsolidiert Netzwerk- und Security-as-a-Service-Fähigkeiten in eine Lösung mit geringer Latenz, die aus der Cloud bereitgestellt wird und Daten und Zusammenhänge analysieren und verstehen kann, um Richtlinien auf Benutzer, Geräte und Dienste in der Cloud anzuwenden.

Dies umfasst SWG-Funktionen (Secure Web Gateway) neben anderen Cloud-basierten Netzwerk- und Sicherheitsdiensten wie Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Advanced Threat Protection (ATP) und Zero-Trust-Netzwerkzugang (ZTNA).

Nur durch solche tiefergehende Sicherheitskontrollen ist es möglich, einen genaueren Einblick in die Aktivitäten zu erhalten, die über SaaS-, Web- und IaaS-Dienste sowie über gemanagte und nicht gemanagte Geräte hinweg durchgeführt werden.

Zero Trust statt VPN

Nach wie vor werden die meisten mobilen Mitarbeiter und Telearbeiter über VPN (Virtual Private Network) an das Unternehmensnetzwerk angebunden. Dies hat jedoch einige Nachteile: So ermöglichen VPNs nur einen Punkt-zu-Punkt-Zugang über das Netzwerk, der blind für Anwendungen ist und die Prozesse für Mitarbeiter und Geschäftspartner verlangsamt.

Zudem sind VPN-Appliances nicht skalierbar, schwer zu verwalten und verursachen wachsende Wartungskosten. Schließlich bieten sie auch keinen zeitgemäßen Schutz: Durch den traditionellen offenen Netzwerkzugang von VPNs können sensible Daten leicht exfiltriert werden und kompromittierte Konten oder (böswillige) Insider sich lateral innerhalb des Netzwerks bewegen.

Im Gegensatz dazu ermöglicht Zero Trust, als Teil des umfassenden SASE-Ansatzes, den sicheren Zugriff von Remote-Benutzern auf ausgewählte private Anwendungen in öffentlichen Clouds und Rechenzentren unabhängig vom Standort. Dies umfasst die Authentifizierung von Benutzern sowie die Überprüfung und Klassifizierung des Gerätestatus, bevor Benutzer mit den definierten privaten Anwendungen verbunden werden.

Thomas Ehrlich, Netskope

„Heutzutage steht nicht mehr das Unternehmensrechenzentrum im Mittelpunkt der Zugriffsanforderungen für Benutzer und Geräte. Vielmehr gibt es immer mehr Benutzer und Daten außerhalb des Unternehmens.“

Thomas Ehrlich, Netskope

In einer Zeit, in der gemäß dem Netskope Cloud and Threat Report 2020 neun von zehn Unternehmensanwender in der Cloud sind und täglich mindestens eine Cloud-App aktiv nutzen, spielt es letztlich kaum mehr eine Rolle, von wo dieser Zugriff erfolgt – sei es das Home-Office oder ein reguläres Büro im Unternehmensgebäude.

Vorausgesetzt, die Sicherheitsstrategie ist generell auf die Cloud-Nutzung ausgelegt. So kommt einer effektiven Kontrolle der Bewegung sensibler Daten durch kontextbezogene Kontrollen und einem datenzentrierten Sicherheitsmodell eine Schlüsselrolle zu. Unabhängig vom Endpunkt oder Cloud-Service werden dabei die Richtlinien angewendet und durchgesetzt, die Daten effektiv identifiziert und klassifiziert und stets der Kontext (zum Beispiel Benutzer, Gerätetyp, Dateityp oder Datenkennungen) einbezieht.

Durch die Einführung einer SASE-Architektur sind Unternehmen wesentlich besser vor neu auftretenden Bedrohungsfaktoren geschützt und in der Lage, den Anforderungen des Datenschutzes und der Datensicherheit auch in Zukunft gerecht zu werden – ganz gleich wo sich der Arbeitsplatz befindet.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

Gratis-eBook: Zero Trust – Misstrauen als Prinzip

Darauf sollte man beim Einsatz von Firewalls achten

Überblick zu sicheren VPN-Protokollen

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close