Rawpixel.com - stock.adobe.com

Security-Strategien für Remote-Mitarbeiter im Jahr 2021

Die Security von Fernarbeit hat sich zu einem der wichtigsten Anliegen von IT-Teams entwickelt. Hier sind sechs Tipps, um die Sicherheit von Remote-Mitarbeitern zu gewährleisten.

Das die Arbeit im Home-Office auch im Jahr 2021 einen hohen Stellenwert haben wird, dürfte vielerorts selbstverständlich sein. Das in 2020 zunächst häufig überstürzte Handeln, um sicherzustellen, dass alle Mitarbeiter die benötigten Ressourcen haben, ist einem regulären Betrieb gewichen. IT-Abteilungen können sich wieder darauf konzentrieren, um die Mitarbeiter die außerhalb des Unternehmens arbeiten, bestmöglich abzusichern.

Denn schließlich ist die Datensicherheit von Remote-Mitarbeitern auch eine der größten Sorgen, mit denen die IT-Teams konfrontiert sind. Lassen Sie uns einen Blick auf sechs strategische Schritte werfen, die Unternehmen umsetzen können, um Remote-Mitarbeiter ordentlich abzusichern.

Verbesserte Passwortverwaltung und -sicherheit

Ineffektive oder unvollständig umgesetzte Passwortmanagement-Systeme haben Unternehmen auch im Jahr 2020 Sorgen bereitet. Die Verlagerung zur Fernarbeit hat das bestehende Problem noch verstärkt. Viele Unternehmen haben hier noch Nachholbedarf, die Optimierung der Passwortverwaltung sollte daher ernst genommen werden.

Wenn möglich sollte weitestgehend ein ordentliches Single Sign-On (SSO) implementiert werden. Wenn SSO mit Multifaktor-Authentifizierung kombiniert wird, kann dies die Sicherheit erheblich verbessern.

Erhöhte Transparenz bei der Infrastruktur

Wie und wo bewegen sich eigentlich welche Daten? Die Sichtbarkeit des Datenverkehrs wird immer wichtiger. Insbesondere wenn Mitarbeiter an verschiedenen Standorten Firmengerät über Internetverbindungen nutzen. Werkzeuge aus dem Bereich Network Detection and Response (NDR) können IT-Teams dabei unterstützten, wieder mehr Transparenz zu schaffen.

Die Möglichkeit den Netzwerkverkehr zwischen Remote-Mitarbeitern und den Unternehmensanwendungen, -daten und -diensten granular zu verfolgen und darstellen zu können, erhöht die Security. Ob beim Datenverkehr im eigenen Rechenzentrum oder zu den Public Clouds, derlei Ansätze können dabei helfen Anomalien aufzuspüren oder Konfigurationsfehler zu identifizieren. Und somit lassen sich sowohl Performanceprobleme, als auch Sicherheitsrisken erkennen oder vermeiden.

Telearbeiter über zusätzliche Hardware absichern

Die meisten Unternehmen ab einer gewissen Größe setzen bereits zahlreiche Netzwerksicherheits-Tools ein, um die von den Mitarbeitern verwendeten Endgeräte zu verwalten und zu sichern. Dazu zählen etwa Next-Generation Firewalls, Intrusion-Prevention-Systeme (IPS), netzwerkbasierte Security-Tools und sichere Authentifizierung für WLAN-Zugänge sowie vieles mehr.

Viele Security-Admins mussten jedoch erkennen, dass es gar nicht so einfach ist, die Sicherheitsrichtlinien durchzusetzen und zu kontrollieren, wenn immer mehr Mitarbeiter nicht mehr durch das Unternehmensnetzwerk geschützt werden.

Spezielle Gateways für Telearbeitsplätze können da ein Ansatz sein. Diese erweitern quasi die Sicherheitsfunktionen des Unternehmens auf das Zuhause der Mitarbeiter. So lassen sich einheitliche Sicherheitsrichtlinien erstellen und beim heimischen Arbeitsplatz in geschäftliche und nicht beruflich genutzte Netzwerke zu trennen. Diese Appliances bauen auch einen sicheren VPN-Tunnel zu den entfernten Ressourcen auf. Damit entfällt für Mitarbeiter die Notwendigkeit, auf ihren Systemen softwarebasierte Remote-VPN-Software zu installieren und ständig zum richtigen Zeitpunkt zu aktivieren.

Abbildung 1: Wenn Mitarbeiter außerhalb des Unternehmensnetzwerk arbeiten, birgt dies durchaus Risiken.
Abbildung 1: Wenn Mitarbeiter außerhalb des Unternehmensnetzwerk arbeiten, birgt dies durchaus Risiken.

Virtuelle Desktops einsetzen

Das ein oder andere Unternehmen verzichtet inzwischen auf die Bereitstellung von Rechnern für externe Mitarbeiter und setzt stattdessen auf virtuelle Desktops. Es gibt eine Reihe von Gründen, die für den Einsatz von virtuellen Desktops sprechen. So etwa gibt es Vorteile für die IT-Verwaltung, Kosteneinsparungen sowie Performance-Gründe. Ein wichtiger Grund für den Umstieg auf virtualisierte Desktops ist die Vermeidung von Datenverlusten.

Mit virtuellen Desktops starten die Endanwender ein Unternehmensbetriebssystem, das so aussieht und funktioniert, als ob es lokal beim Anwender vor Ort wäre. Tatsächlich wird der Desktop aus einem eigenen sicheren Rechenzentrum oder von einem DaaS-Anbieter (Desktop as a Service) aus der Cloud gestreamt. Dadurch lassen sich sensible Daten von den Remote-Rechnern fernhalten, wo sie versehentlich oder absichtlich Risiken ausgesetzt sein könnten.

Der Zero-Trust-Ansatz

Das Thema „Zero Trust“ hat bereits 2020 hohe Aufmerksamkeit erfahren und sicher gute Chancen, im Jahr 2021 zu einem der größten Schlagwörter im Bereich Security zu werden. Zero Trust ist jedoch mehr als ein Trendthema, bietet es doch einen soliden Sicherheitsansatz für Mitarbeiter und Ressourcen, die sich sowohl innerhalb als auch außerhalb der Grenzen der Unternehmensinfrastruktur befinden.

Mit der Umsetzung der Prinzipien von Zero Trust lässt sich leicht feststellen, wo man mit der eigenen Sicherheitsinfrastruktur steht, und was man ändern muss, um die vollständigen Vorteile nutzen zu können.

Sicherheitsschulungen und -materialien

Ein Jahreswechsel ist immer ein ganz guter Zeitpunkt, um Sicherheitsschulungen und die zugehörigen Materialien für Mitarbeiter zu erstellen oder zu überarbeiten. Dabei sollten die Ziele sein, die Anwender für typische Fehler in Sachen Cybersicherheit und falsche Vorstellungen, die insbesondere beim Arbeiten im Home-Office auftreten, vertraut zu machen.

Dazu gehören beispielsweise folgende Themen: der richtige Umgang mit Passwörtern, die Absicherung der Firmenhardware, die Verwendung vertrauenswürdiger Anwendungen für die Kommunikation, die Speicherung sensibler Daten, sowie die Vermeidung der Risiken von Schatten-IT und die Überprüfung der Identität von Personen, mit denen die Mitarbeiter zusammenarbeiten.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de

Close