Bei Verwendung von VPN nicht auf Absicherung der Endgeräte vergessen

In Zeiten des massiv genutzten Home Offices empfiehlt Forescout bei der Verwendung von VPN zum Schutz mobiler Mitarbeiter auf die "Cyber-Hygiene" der Endgeräte zu achten. [...]

Chris Sherry, Regional Vice President EMEA bei Forescout
Chris Sherry, Regional Vice President EMEA bei Forescout (c) Forescout

Die Statistiken sind erstaunlich – 50 Prozent Steigerung bei der Internetnutzung, Reuters meldet 37,5 Prozent neue Benutzer in Microsoft-Teams, eine 112 prozentige Zunahme der VPNNutzung meldet Atlas VPN – einige Zahlen, die die aktuelle Situation beschreiben, in der sich Mitarbeiter weltweit bereits befinden oder in einigen Wochen oder Monaten befinden werden. Trotz der Einführung von Cloud-Diensten in den letzten Jahren laufen viele gängige und proprietäre Anwendungen immer noch im Hause. Mitarbeiter in der öffentlichen Verwaltung, im Gesundheitswesen und in kritischen Infrastrukturen benötigen Zugang zu Netzwerken.

Viele Unternehmen aus allen Branchen verlassen sich auf VPNs, um den Kommunikationsweg von Remote-Benutzern zu einem Unternehmensnetzwerk mit einem verschlüsselten End-to-End-Tunnel abzusichern. Ein VPN bietet keinen ganzheitlichen Ansatz und kann ein falsches Sicherheitsgefühl vermitteln. Es schützt zwar den Kommunikationsweg zum Unternehmensnetzwerk, aber sie erzwingt weder Sicherheit auf dem Gerät selbst, noch überwacht sie dessen Aktivität, wenn es mit dem Unternehmensnetzwerk verbunden ist.

„Mit dieser massiven ‚Work-from-home‘-Community und potenziellen Sicherheitslücken gibt es bereits einige Beispiele von Bedrohungsakteuren, die auf diese neue Angriffsfläche abzielen. Wenn Unternehmen nicht über etablierte oder ausgereifte Endgeräte-Hygienepraktiken verfügen, könnten sie sich selbst in Gefahr bringen“, sagt Chris Sherry, Leiter der EMEA-Region bei Forescout.

Es gibt mehrere Gründe dafür, dass die Arbeit von zu Hause aus ein hohes Maß an Endgeräte-Security-„Hygiene“ erfordert:

  • Eingeschränkte Sichtbarkeit und Verwaltung.Wenn eine so große Anzahl von Unternehmensgeräten von der Vor-Ort- zur Außer-Haus-Umgebung wechseln, tragen sie alle Belastungen für IT-Aufgaben wie Patchen, Monitoring und Sicherheit mit sich. Im Laufe der Zeit haben Unternehmen somit trotz des Einsatzes von Management- und Sicherheitsagenten möglicherweise weniger Transparenz darüber, wie diese Geräte konfiguriert, gepatcht und abgesichert werden.
  • Unzureichende Netzwerkkontrollen. Die meisten Wi-Fi-Heimnetzwerke verfügen nicht über die gleichen Netzwerkkontrollen wie Unternehmensnetzwerke (wie NGFW, IPS, ATD, NTA). Auf dem Firmengelände arbeiten Netzwerk- und Gerätesteuerungen zusammen, um die IT-Umgebung zu schützen und Zugriffsversuche zu erkennen. Bei unzureichenden Netzwerkkontrollen in Heimnetzwerken sind Endgerätesicherheit und -Hygiene die erste Verteidigungslinie.
  • BYOD. Unternehmen haben wegen des plötzlichen Übergangs zu einer „Remote-Belegschaft“ und den Herausforderungen in der Lieferkette, die Beschränkungen für die Konnektivität der Fernmitarbeiter mittels eigenem Gerät mit dem Firmennetzwerk gelockert. Es ist wenig wahrscheinlich, dass diese Geräte regelmäßig gewartet werden. Darüber hinaus ist es wahrscheinlicher, dass sie ungepatcht, ungeschützt und unkontrolliert bleiben. Die einfache Installation von VPN-Clients auf diesen Geräten ist unzureichend, kann zu unerwünschten Ergebnissen führen und einen Bedrohungsvektor darstellen.
  • Chaotische Umgebung mit mehr Einfallstoren. Anwender, die von zu Hause aus arbeiten, können kompromittierendes Verhalten, nicht genehmigte Anwendungen und risikoreichen Datenfluss in Unternehmensnetzwerke bringen. Darüber hinaus bieten IoT-Geräte in Heimnetzwerken Möglichkeiten für die seitliche Bewegung von Bedrohungen. In solchen Situationen sind eine kontinuierliche Schulung und Kommunikation der Endbenutzer unerlässlich.

Best-Practices für den Schutz von Home Office-Mitarbeitern

Verschaffen Sie sich einen vollständigen Überblick über alle mit Ihrem Netzwerk verbundenen Remote-Geräte.

Dies sollte die Priorität Nr. 1 sein – man kann nicht absichern, was man nicht sehen kann. Über die Benutzer- und VPNAuthentifizierung hinaus ist es wichtig, Geräte zu identifizieren und sie auch als unternehmenseigene oder persönliche Geräte zu kategorisieren. Dadurch können spezifische Sicherheitsrichtlinien auf BYOD-Geräte angewendet werden und deren Verhalten und Netzwerkverkehr gemonitored werden. Darüber hinaus kann es riskant sein, sich ausschließlich auf installierte Agenten zu verlassen, um einen Einblick in die Unternehmensgeräte zu erhalten, da ein geringeres IT-Monitoring und -Governance dazu führen kann, dass Agenten falsch konfiguriert oder veraltet sind.

Setzen Sie das gleiche Sicherheitsniveau der Cyberhygiene für Remote-Geräte um.

Heimnetzwerke sind weniger sicher, deshalb sind Endgeräte-Securitymaßnahmen und Security Posture (Sicherheits-Status-quo) von größter Bedeutung – sowohl für Firmen- als auch für BYOD-Geräte. Bevor Geräte im Unternehmensnetzwerk zugelassen werden, müssen grundlegende Überprüfungen durchgeführt werden, auch wenn sie sich über VPN korrekt authentifiziert haben. Laufen die vorgeschriebenen Sicherheitsagenten und sind sie auf dem neuesten Stand? Führen Remote-Benutzer nicht genehmigte oder anfällige Anwendungen aus? Sind die Remote-Geräte mit den neuesten Sicherheitsupdates gepatcht? Ein einzelnes anfälliges, nicht konformes oder kompromittiertes Remote-Gerät in Ihrem Netzwerk kann einen Einstiegspunkt für Bedrohungsakteure darstellen.

Durchsetzen von Zugriffskontrollen und Segmentierungsrichtlinien, um die durchschnittliche Reaktionszeit zu verkürzen.

Bei einer so groß angelegten Verlagerung der Belegschaft ins Home Office arbeiten die Unternehmen bereits außerhalb der normalen Bedingungen. Während dieser Zeit ist eine kontinuierliche Überwachung und Durchsetzung von Richtlinien unerlässlich, um zu verhindern, dass Sicherheitsvorfälle außer Kontrolle geraten. Bewährte Praktiken wie der Zugang mit den geringsten Privilegien sollten durchgesetzt werden. Benutzer sollten automatisch über Probleme bei der Einhaltung von Richtlinien über ein firmeneigenes Webportal und Ballon-/Popup-Benachrichtigungen informiert werden. Außerdem sollten VPNVerbindungen beendet werden, wenn die Nichteinhaltung weiterhin besteht. Am wichtigsten ist, dass die Netzwerkaktivität von Home Office-Geräten kontrolliert wird, um Normabweichungen zu erkennen und sicherzustellen, dass die Segmentierungs-Hygiene eingehalten wird.

Mehr dazu erfahren Interessierte in diesem von Forescout verfassten (englischsprachigen) PDF


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*