LIGHTFIELD STUDIOS - stock.adobe

Sichere Authentifizierung für Mitarbeiter im Home-Office

Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor.

Mit der großen Zahl an Beschäftigten, die inzwischen von zu Hause aus arbeiten, hat sich eine neue Normalität eingestellt. Und wenngleich die Einschränkungen gelockert werden und manche Mitarbeiter an ihre regulären Arbeitsplätze zurückkehren, werden viele Büroangestellte wahrscheinlich für den Rest des Jahres von zu Hause aus tätig sein.

Technologie-Giganten wie Google, Microsoft, Facebook, Amazon, Slack und Twitter sind auf Home-Office umgestiegen, und einige meinen, dass ihre Mitarbeiter dabei genauso produktiv sind wie im traditionellen Büro. Diese innovativen Marktführer setzen oft die Maßstäbe für Best Practices, die Einfluss darauf haben könnten, wie andere Unternehmen ihre Strategien zur sicheren Heimarbeit weiterentwickeln.

Deutsche Unternehmen steuern weiter durch diese schwierige Zeit und konzentrieren sich darauf, die Produktivität aufrechtzuerhalten, die Mitarbeitermoral zu stärken und die Teams an entfernten Standorten mit der nötigen Software und Tools auszustatten.

Gleichzeitig denken viele der Firmen darüber nach, wie diese neue Arbeitsweise ihr Geschäft dauerhaft verändern und ihren Weg zur digitalen Transformation beschleunigen wird. Mitarbeiter in Unternehmen stehen diesem Trend sehr offen bis positiv gegenüber, wie eine Umfrage des Fraunhofer Instituts für Angewandte Informationstechnik ergab. Kritik an der Arbeit von Zuhause aus gibt es wegen der fehlenden verbalen Kommunikation mit Kollegen sowie der verschwimmenden Grenze zwischen Arbeits- und Privatsphäre.

Neue Herausforderungen im Home-Office

Um die gemeinsame Arbeit an Projekten auch vom heimischen Arbeitsplatz aus zu ermöglichen, setzen die meisten Unternehmen auf die Cloud. Hierzu zählen etwa Cloud-Speicher, Cloud Messaging und andere Lösungen. Bei all dem steht eines fest: Wenn ein Unternehmen immer mehr zentrale Geschäftsfunktionen und Anwendungen in die Cloud verlagert, ist eine starke und doch flexible Sicherheitsbasis unerlässlich, um Risiken zu reduzieren.

Die Arbeit im Home-Office bringt neue Komplexitäten mit sich, die in einer sicheren und vertrauenswürdigen Büroumgebung normalerweise nicht existieren. Für viele Firmen hat es sich als schwierig erwiesen, die Zugriffe auf wichtige Unternehmensanwendungen zu verwalten und zugleich schnell die nötigen Voraussetzungen zu schaffen, um Mitarbeiter an externen Standorten unterstützen zu können.

Und das hat gute Gründe: Wenn Mitarbeiter an Remote-Standorten dezentral arbeiten, sind die Unklarheiten und Unsicherheiten in ihrer IT-Umgebung natürlich größer. Das macht es zwingend notwendig, dass das Unternehmen das Vertrauen zu den Benutzern und ihren Geräten wiederherstellt.

Zurück zu den Grundlagen mit Zwei-Faktor-Authentifizierung

Wie aber stellen Unternehmen sicher, dass die Personen, die auf ihre IT-Systeme zugreifen, auch wirklich diejenigen sind, für die sie sich ausgeben? Indem sie die Haustür abschließen. Dies ist ein einfaches Konzept, das oft vergessen wird – doch selbst die komplexeste Sicherheitsinfrastruktur mit Firewalls, Ende-zu-Ende-Verschlüsselung, Virenscans und dergleichen mehr wird Unternehmen nichts nützen, wenn sie nicht zuerst ihre Zugangspunkte mit starker Authentifizierung absichern.

Die Zwei-Faktor-Authentifizierung (2FA) hat eine wichtige Funktion als erste Verteidigungslinie gegen Phishing-Betrug, Credential Stuffing oder Man-in-the-Middle-Angriffe. Allerdings ist 2FA nicht gleich 2FA. Wer ein 2FA-Verfahren einführen möchte, sollte sich darüber im Klaren sein, dass die verschiedenen Methoden unterschiedlich effektiv sind.

SMS-Codes können durch SIM-Swapping und Nummernübertragung kompromittiert werden. Einmalige Passcodes in Authentifizierungsanwendungen wiederum können unkomfortabel sein und die Produktivität beeinträchtigen. Eine Untersuchung von Google besagt, dass SMS und mobile Authentifikatoren weniger wirksam vor Kontoübernahmen und gezielten Angriffen schützen als andere Methoden wie etwa Sicherheitsschlüssel. Sicherheitsschlüssel nutzen offene Authentifizierungsstandards wie FIDO2 und WebAuthn, um ein Höchstmaß an Sicherheit und gleichzeitig eine nahtlose Benutzererfahrung zu gewährleisten.

Alexander Koch, Yubico

„Die Arbeit im Home-Office bringt neue Komplexitäten mit sich, die in einer sicheren und vertrauenswürdigen Büroumgebung normalerweise nicht existieren.“

Alexander Koch, Yubico

Doch gleich, welches 2FA-Verfahren Unternehmen für am geeignetsten halten: Es ist wichtig, dieses Verfahren für alle Mitarbeiter und über alle Systeme und Anwendungen hinweg zu implementieren. Das ist die beste Maßnahme, um mit geringem Aufwand ihr Sicherheitsniveau drastisch zu erhöhen. Dabei profitieren viele Unternehmen am meisten, wenn sie 2FA bei den folgenden drei geschäftskritischen Tools aktivieren:

Identitäts- und Zugriffsmanagementsysteme (IAM) und Identitätsanbieter (IdP)

Zugriffsmanagement-Tools sind ein guter Ausgangspunkt, um 2FA durchzusetzen. Die meisten Unternehmen nutzen bereits eine IAM-Lösung (Identity and Access Management) oder einen Identitätsanbieter (IdP) – sei es Google, RSA, Microsoft, Okta, Duo oder ein ähnlicher Dienst –, um die Zugriffe zu optimieren und Mehrfachanmeldungen zu vereinfachen. Die Kombination aus IAM-Dienst und starker Zwei-Faktor-Authentifizierung ergibt eine erfolgreiche Lösung, die den Sicherheitsstatus eines Unternehmens sofort verbessern kann, da sie alle geschäftskritischen Anwendungen durch eine Anmeldung an einem einzigen Punkt schützt.

VPN-Lösungen

Im Zeitalter der Fernarbeit müssen Unternehmen gewährleisten, dass ihre Mitarbeiter ein sicheres Netzwerk verwenden. Ein VPN (Virtual Private Network) sorgt dafür, dass nur zugelassene Benutzer Zugang zu den übertragenen Daten erhalten. Das bedeutet aber auch, dass VPN-Zugriffe riskant sein können, wenn man dabei ausschließlich auf Passwörter setzt. Eine Zwei-Faktor-Authentifizierung hilft, das VPN vor Angreifern zu schützen, die sich Zugriff verschaffen wollen.

Computer-Logins

Wenn Mitarbeiter außerhalb des Büros arbeiten, nutzen sie oft ihre eigenen Geräte für arbeitsbezogene Aufgaben oder umgekehrt: Sie nutzen Geräte, die eigentlich für die Arbeit bestimmt sind, für den persönlichen Gebrauch. Idealerweise sollten die Benutzer ein Gerät entweder nur für die Arbeit oder nur für persönliche Zwecke verwenden, doch in der Praxis ist das oft unrealistisch. Wenn Geräte wie Notebooks und Desktops nicht richtig geschützt sind, können sie zu potenziellen Einfallstoren für externe Bedrohungen werden. Computer-Logins durch 2FA abzusichern ist eine Strategie, die dazu beitragen kann, Geräte vor unerwünschten Zugriffen oder Missbrauch zu schützen.

In der derzeitigen Situation gibt es viele unbekannte Größen, doch die Sicherheitsinfrastruktur muss nicht dazugehören. Wenn ein Unternehmen die notwendigen Vorkehrungen trifft, wie etwa den Einsatz von Zwei-Faktor-Authentifizierung wo immer möglich, kann der Geschäftsbetrieb fortgeführt werden, auch wenn die Mehrheit der Mitarbeiter im Home-Office tätig ist – ohne dass die Sicherheit darunter leidet.

Über den Autor:
Alexander Koch ist Regional Sales Director DACH bei Yubico.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Identity and Access Management (IAM)

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close