Umsetzung von Sicherheitsrichtlinien für externe Mitarbeiter

Lösungen für Identitäts- und Zugriffsverwaltung (IAM) schützen Unternehmensdaten, auch wenn Mitarbeiter nicht ins Büro kommen.

Was sind die Sicherheitsprobleme bei externen Mitarbeitern?

In einer On-Premise-Arbeitsumgebung haben unternehmensinterne IT-Teams gewöhnlich die Kontrolle über die Netzwerksicherheit und die Geräte, die zum Zugriff auf dieses Netzwerk verwendet werden. Außerdem kontrollieren physische Sicherheitsteams, wer in das Büro gelassen wird und wer auf die interne Infrastruktur zugreifen darf.

Während Cloud Computing jedoch an Umfang zunimmt, sind Mitarbeiter immer öfter über verschiedene Standorte verteilt. Die Cloud ist standortunabhängig, weil sie über das Internet erreicht wird, anstatt über ein internes Netzwerk. Wenn ein Unternehmen die Cloud verwendet, können seine Teams von überall aus arbeiten. „Arbeiten von zu Hause aus“ wird zunehmend sogar für Unternehmen möglich, die noch nicht zur Cloud übergegangen sind. Viele Unternehmen erlauben ihren Mitarbeitern Remote-Zugriff auf ihre Desktops, entweder über das Internet oder mit einem VPN.

Durch Remote-Arbeit können Unternehmen oft effizienter und beweglicher bleiben, jedoch kann sich dadurch auch eine Reihe von Problemen ergeben, wenn es um den Schutz sensibler interner Daten geht. Einige der größten Herausforderungen:

Endpunktgeräte von Mitarbeitern können anfällig sein. Die IT-Abteilung kann die Laptops, Desktop-PCs und anderen Endpunkte, die externe Mitarbeiter verwenden, nicht direkt verwalten. In vielen Fällen kann es sich dabei um die persönlichen Geräte der Mitarbeiter handeln.

Der Zugriff auf Daten beruht auf der Überprüfung der Identität, die von Angreifern bei einer Reihe von Kontoübernahme-Angriffen gefälscht werden kann. Phishing-Angriffe, Credential-Stuffing-Angriffe und Brute-Force-Angriffe sind nur allzu häufig, und sie alle können das Konto eines Mitarbeiters kompromittieren.

Daten werden eventuell über ungesicherte Netzwerke übertragen. Bei Verwendung des Internets besteht das Risiko, dass Angreifer Daten während der Übertragung abfangen, wenn sie durch unterschiedliche Netzwerkverbindungen geschickt werden. Das Risiko steigt, wenn externe Mitarbeitende ungesicherte oder anfällige WLAN-Netzwerke nutzen – zum Beispiel, wenn ein externer Mitarbeitender seinen Arbeits-Laptop in einem Café verwendet, das kostenloses WLAN anbietet, oder wenn sein Heim-WLAN nur mit einem schwachen Passwort geschützt ist.

Wie können Sicherheitsrichtlinien für Remote-Arbeit diese Herausforderungen angehen?

Unterschiedliche Methoden zur Identitäts- und Zugriffsverwaltung (IAM) können zur Bekämpfung dieser Risiken beitragen und externe Teams sowie vertrauliche Unternehmensdaten schützen.

Sicheres Web-Gateway: Sichere Web-Gateways sitzen zwischen internen Mitarbeitern und dem ungesicherten Internet. Sie filtern riskante Inhalte aus dem Web-Traffic um Cyberbedrohungen anzuhalten und Datenverlust zu verhindern. Zum Beispiel können sie Mitarbeiter daran hindern, unverschlüsselte HTTP-Websites zu besuchen, die Daten in Klartext über das Web senden. Sie können auch riskantes oder nicht autorisiertes Benutzerverhalten blockieren. Sichere Web-Gateways können Mitarbeiter schützen, die sowohl on-premise als auch remote arbeiten.

Sichere Web-Gateways blockieren böswillige Websites mit DNS-Filterung oder URL-Filterung, sie schützen Endpunkte durch Anti-Malware vor Kompromittierung, sie verhindern Datenverluste, um Datenlecks zu erkennen, und beugen anderen Bedrohungen vor. So schützt Cloudflare Gateway die Endpunkte von Mitarbeitern durch Browserisolierung vor böswilligem JavaScript.

Zugriffskontrolle: Zugriffskontrolllösungen überwachen und verwalten den Benutzerzugriff auf Systeme und Daten und helfen somit, Datenlecks zu verhindern. Durch Implementierung einer Zugriffskontrolllösung wird sichergestellt, dass Mitarbeiter nicht zu viel Zugriff auf Unternehmenssysteme haben und dass keine nicht autorisierten Parteien Zugriff zu diesen Systemen bekommen.

Single-Sign-On (SSO): Externe Mitarbeiter vertrauen oft auf SaaS-Anwendungen anstatt auf Anwendungen, die lokal auf ihren Geräten installiert sind, und sie greifen über einen Browser auf diese Anwendungen zu. Wenn sich die Mitarbeiter jedoch bei jeder dieser Anwendungen separat anmelden müssen, neigen sie einerseits dazu, schwächere Passwörter zu benutzen, und andererseits wird die Verwaltung des Benutzerzugriffs für die IT-Abteilung erschwert. Mit SSO können sich Mitarbeiter bei allen ihren SaaS-Anwendungen von einem einzigen Anmeldebildschirm aus gleichzeitig anmelden. So wird es leichter, Regeln für Passwörter durchzusetzen, weil sie nur an einer Stelle umgesetzt werden müssen, und die IT-Abteilung kann den Zugriff auf Anwendungen von einem einzigen Punkt aus bei Bedarf gewähren oder aufheben.

Multifaktor-Authentifizierung (MFA): Für die Sicherheitsrichtlinien bei Remote-Arbeit ist eine starke Benutzerauthentifizierung unerlässlich, weil die Identität eines Mitarbeiters nicht durch seine physische Anwesenheit im Büro überprüft werden kann. Selbst die stärkten Passwörter können kompromittiert werden, aber MFA reduziert die Bedrohung von Kontokompromittierungen sogar dann, wenn ein Angreifer das Passwort eines Mitarbeiters erhält. Bei MFA wird zusätzlich zum Passwort mindestens eine weitere Form der Authentifizierung verlangt, wodurch sichergestellt wird, dass ein Benutzer auf mindestens zwei unterschiedliche Arten kompromittiert werden muss, wenn ein Angreifer die Kontrolle über sein Konto übernehmen will. Dieser zusätzliche Schritt sorgt dafür, dass die Wahrscheinlichkeit von Angriffen viel niedriger wird.

Wenn Bob zum Beispiel zur Anmeldung bei seinem Unternehmens-E-Mail-Konto sowohl ein Passwort als auch einen Code von einem elektronischen Schlüsselanhänger eingeben muss, dann müsste ein Angreifer Bobs Passwort auf digitalem Weg und seinen Schlüsselanhänger direkt stehlen, um sein Konto kompromittieren zu können. Ein erfolgreicher Angriff dieser Art ist nicht wahrscheinlich.

Wie hilft Cloudflare, externe Teams sicher zu halten?

Cloudflare Zero Trust ist eine Plattform, die zum Schutz von externen Teams konzipiert wurde. Es setzt Cloudflares globales Edge-Netzwerk vor interne Anwendungen – sogar bei On-Premise-Anwendungen. Cloudflare Zero Trust ermöglicht es Unternehmen, Zero Trust-Sicherheit zu implementieren, um ihre Daten zu schützen und sicherzustellen, dass kein Benutzer unautorisierten Zugriff erhält.

Cloudflare Gateway ist auch Teil der Produktsuite Cloudflare Zero Trust. Cloudflare Gateway bietet Einblick in Internet-Traffic, filtert riskante oder verbotene Websites mit DNS-Filterung heraus und setzt Remote-Browserisolierung ein, um Systeme vor Schadcode zu schützten, der im Browser läuft. Sowohl Cloudflare Gateway als auch Cloudflare Zero Trust sind Netzwerksicherheitsdienste und so konzipiert, dass sie all dies erreichen, ohne die Performance zu beeinträchtigen.

FAQs

Welche primären Sicherheitsbedenken treten auf, wenn Mitarbeitende remote arbeiten?

Wenn Mitarbeitende remote arbeiten, können ihre Geräte anfällig sein, da IT-Teams sie nicht direkt verwalten können. Zusätzlich wird die Überprüfung der Nutzeridentität schwieriger, was verschiedenen Angriffen zur Kontoübernahme wie Phishing und Credential Stuffing Tür und Tor öffnet. Die Datenübertragung über ungesicherte Netzwerke stellt ebenfalls ein Risiko dar, insbesondere wenn Mitarbeitende öffentliches WLAN oder schwache Passwörter für das Heimnetzwerk verwenden. 

Wie können Unternehmen die Sicherheitsprobleme einer Belegschaft im Homeoffice angehen?

Organisationen können diese Risiken durch die Implementierung von Identitäts- und Zugriffsmanagement-Technologien (IAM) mindern. Dazu gehören sichere Web-Gateways, Zugriffskontrolllösungen, Single-Sign-On (SSO)-Funktionen und Multifaktor-Authentifizierung (MFA). 

Was ist ein sicheres Web-Gateway und wie trägt es zur Sicherheit der Remote-Arbeit bei?

Ein sicheres Web-Gateway fungiert als Vermittler zwischen den Mitarbeitenden und dem Internet, indem es schädliche Inhalte aus dem Web-Traffic herausfiltert, um Cyberbedrohungen und Datenschutzverletzungen zu verhindern. Es kann auch verhindern, dass Mitarbeitende riskante Online-Verhaltensweisen zeigen. Diese Gateways schützen sowohl am Standort befindliche als auch Remote-Mitarbeitende durch den Einsatz von Techniken wie DNS-Filterung, URL-Filterung, Anti-Schadsoftware-Schutz und Data-Loss-Prevention. 

Warum ist eine starke Benutzerauthentifizierung für die Remote-Arbeit wichtig, und wie unterstützt eine Multi-Faktor-Authentifizierung (MFA) dabei?

Eine starke Benutzerauthentifizierung ist für die Remote-Arbeit unerlässlich, da die physische Anwesenheit im Büro die Identität eines Mitarbeitenden nicht verifizieren kann. Selbst wenn ein Angreifer das Passwort eines Mitarbeitenden erlangt, verringert MFA das Risiko einer Kontokompromittierung erheblich, da eine zusätzliche Verifizierungsform erforderlich ist, wodurch die Wahrscheinlichkeit eines erfolgreichen Angriffs deutlich sinkt. 

Wie verbessert Single Sign-On (SSO) die Sicherheit und Benutzererfahrung für Remote-Teams?

SSO vereinfacht den Zugang für Remote-Mitarbeitende, die häufig verschiedene cloudbasierte Anwendungen nutzen. Anstatt sich mehrere Passwörter merken zu müssen, können sich die Mitarbeitenden bei all ihren Anwendungen über einen einzigen Anmeldebildschirm anmelden. Dadurch wird der IT-Abteilung die Durchsetzung von Passwortrichtlinien erleichtert und die Verwaltung des Anwendungszugriffs wird unkomplizierter. 

Wie unterstützt die Zero-Trust-Plattform von Cloudflare die Sicherheit von Remote-Teams?

Die Zero-Trust-Plattform von Cloudflare ist darauf ausgelegt, Remote-Teams zu sichern, indem sie das globale Edge-Netzwerk von Cloudflare auf interne Anwendungen ausdehnt, einschließlich solcher, die vor Ort gehostet werden. Dies ermöglicht es Unternehmen, ein Zero-Trust-Sicherheitsmodell zu übernehmen, das sicherstellt, dass kein Benutzer, unabhängig von seinem Standort, unberechtigten Zugriff auf sensible Daten hat. 

Welche Rolle spielt Cloudflare Gateway innerhalb der Cloudflare Zero Trust Suite?

Cloudflare Gateway ist ein integraler Bestandteil der Cloudflare Zero Trust-Produktsuite. Es bietet Einblick in den Internet-Traffic, blockiert gefährliche oder verbotene Websites durch DNS-Filterung und setzt Remote-Browserisolation ein, um Mitarbeitergeräte vor bösartigem Code zu schützen, der in Webbrowsern auftritt. Diese Funktionen werden ohne Beeinträchtigung der Performance bereitgestellt.