Sicherheit im Fernzugriff

Remote Access.

Raus aus dem Büro. Rein in die Sicherheitszone.

Unser IT-Sicherheitsexperte René Möller gibt Ihnen Tipps zum Thema Informationssicherheit im Unternehmen. Hier erfahren Sie, was sich in der IT-Sicherheit im Bezug auf die neuen Arbeitswelten der Mitarbeiter geändert hat.

New Work stellt Unternehmen vor ganz neue Herausforderungen.

Wir haben es beim Thema Netzwerksegmentierung bereits angesprochen: Sicherheitszonen müssen definiert und sinnvoll voneinander getrennt werden. Nun kommt auf Unternehmen eine ganz neue Sicherheitszone hinzu: Remote Access im Home Office oder im mobilen Arbeiten. Ziel von Remote Work ist es, dass Mitarbeiter von zu Hause oder unterwegs aus genauso sicher arbeiten können, als säßen sie direkt im Büro.

Wichtig dabei ist: Mobile Geräte verlassen auch das Home Office und werden an Orten eingesetzt, die Sie aus administrativer Sicht nicht bewerten können, so zum Beispiel freie Hotspots. Diese Geräte kommen irgendwann in das Unternehmen zurück – mit mehr oder weniger unbekanntem Sicherheitsstatus. Daher sollten mobilen Geräte im Gegensatz zu festen Geräten in einer anderen Sicherheitszone geführt werden.

3 wichtige Punkt für die Planung und Umsetzung der Remote Access Strategie.

  1. Die übermittelten Daten dieser Geräte in das Unternehmen sollten verschlüsselt werden (Standardbetrachtung).
    Setzen Sie Produkte und Protokolle ein, die ein hohes Sicherheitslevel bieten. Hier gibt es das BSI mit der Reihe „TR-02102 Kryptographische Verfahren“ Handlungsempfehlungen. Zur Richtlinie.
  2. Die Authentifizierung des Benutzers für die Verschlüsselung sollte einfach handhabbar und sicher umgesetzt werden.
    Gut umgesetzte, zertifikatsbasierende Methoden oder sichere 2-Faktor-Authentifizierungen sind das Maß der Dinge. Wir empfehlen: Je besser sich Mitarbeiter mit der Funktion anfreunden, desto besser werden Authentifizierungen genutzt.
  3. Die Betrachtung, welcher Traffic durch den Tunnel (Verschlüsselung) geschickt wird, muss bewertet und nach der jeweiligen Entscheidung umgesetzt werden.
    Oft werden aus Kosten-/Performancegründen verschlüsselte Verbindungen so konfiguriert, dass nur die Systeme im Unternehmen für die mobilen Benutzer durch den Tunnel erreichbar sind. Dabei werden die Verbindungen von den Benutzern in das Internet nicht betrachtet und sind durch zentrale Netzwerksicherheitsmechanismen nicht geschützt. Wenn der Benutzer den Tunnel nicht etabliert hat (sich also nicht am Tunnel authentifiziert) und Internetdienste konsumiert, befindet sich das mobile Gerät nicht mehr unter der Kontrolle des Unternehmens. Unsere Empfehlung: Es sollte immer der VPN-Tunnel aktiv sein, welcher sich einfach von den Benutzern etablieren lässt

Unsere Internetlösung Internet Pro Secure beinhaltet eine gemanagte Nextgeneration-Firewall mit eingebauten Lizenzen für bis zu 100 Remote Access Benutzern. Durch die unschlagbaren Bandbreiten haben Sie alle mobilen Endgeräte immer im Blick. Sprechen Sie uns an! Mehr Informationen finden Sie auch unter Internet Pro Secure.