5 Best Practices: Cloud-Sicherheit für das Home Office

Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Fünf Best Practices sorgen trotzdem für mehr Sicherheit. [...]

Die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten sowie von Compliance-Verstößen steigt durch die Arbeit im Home Office deutlich an. (c) ra2studio - stock.adobe.com

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten von Radware. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten sowie von Compliance-Verstößen durch die Arbeit im Home Office deutlich an. Unternehmen benötigen laut Radware daher einen automatisierten Mechanismus, um die Business-Continuity zu gewährleisten und ihre Cloud-Umgebung abzusichern.

Erhöhte Risiken durch Heimarbeit

Heimnetzwerke sind weniger sicher als Unternehmensnetzwerke, was zu einer Kompromittierung führen kann. Beispielsweise kann es in einem Heimnetzwerk mehrere Geräte geben, und wenn eines davon infiziert oder der Router unsicher ist, steigt die Wahrscheinlichkeit, dass die Zugangsdaten kompromittiert werden. Hinzu kommt die zunehmende Internetnutzung durch andere Familienmitglieder, die sich möglicherweise nicht an die richtigen Sicherheitsprotokolle halten.

Ein weiteres Problem: Dev- und DevOps-Teams bauen unter Umständen Abkürzungen ein, um Anwendern schnellen und einfachen Zugang zu Systemen, Anwendungen und Datenbanken zu ermöglichen. Dadurch sind Anwender unbeabsichtigt Cyberbedrohungen aus dem Internet ausgesetzt. Menschliches Versagen spielt hier eine große Rolle, etwa wenn der Zugriff aus dem Heimnetzwerk eines Mitarbeiters gewährt werden sollte, stattdessen aber einem größeren Netzwerk Zugangsrechte eingeräumt wurden. In ähnlicher Weise können exzessive Berechtigungen – die als größte Bedrohung in der Cloud gelten – zu einem größeren Sicherheitsvorfall führen, wenn diese Zugangsdaten vom Benutzer missbraucht oder ihm gestohlen werden.

Best Practices für Remote-Zugänge

Trotz dieser Herausforderungen gibt es verschiedene Möglichkeiten, wie Organisationen dafürsorgen können, dass Mitarbeiter vom Home-Office aus ihre Aufgaben in der Cloud sicher erledigen können:

  • Aktivierung der Multi-Faktor-Authentifizierung für Benutzer mit Konsolenzugriff und für den Root-Benutzer.
  • Vermeidung inaktiver Benutzer und Berücksichtigung des Prinzips der geringsten Privilegien, indem Benutzern mit IAM-Richtlinien, die volle administrative Privilegien erlauben, Berechtigungen entzogen werden.
  • Aktivierung relevanter Cloud-Logs (z. B. CloudTrail/ Aktivitätsprotokolle).
  • Verantwortliche müssen gewährleisten, dass sie über alle der Öffentlichkeit zugänglichen Systeme, Speicher, Datenbanken etc. informiert sind.
  • Sie müssen sich zudem über alle Sicherheitsgruppen im Klaren sein, die einenZugang von 0.0.0.0.0/0 erlauben.

Unternehmen benötigen einen automatisierten Mechanismus, um die Geschäftskontinuität zu gewährleisten, indem sie ihre Cloud-Umgebung absichern und sich an den Best Practices für Cloud-Sicherheit orientieren. Mit Radwares Cloud Workload Protection Service erhalten sie detaillierte Berichte, die einen tiefen Einblick in die Cloud-Konfiguration und -Performance ermöglichen. Der Service ermöglicht eine stärkere Authentifizierung der Benutzer und reduziert zudem die Angriffsfläche durch Erkennung von Benutzern und Rollen mit übermäßigen IAM-Berechtigungen. Zudem kann er die öffentliche Exposition verschiedener Cloud Assets erkennen und verhindern sowie Netzwerk- und Cloud-native Angriffe detektieren.


Mehr Artikel

News

9 Mythen über BigQuery-Backups

BigQuery ist ein vollständig verwaltetes Data Warehouse von Google für Analysen im Petabyte-Bereich und kommt vielerorts zum Einsatz. Viele IT-Fachkräfte glauben, dass BigQuery automatisch eine vollständige Sicherung gewährleistet, doch das ist ein gefährlicher Irrtum. […]

News

Mikrosegmentierung als Basis für Zero Trust

90 Prozent der von Zero Networks befragten IT- und Sicherheitsexperten sehen Zero Trust als entscheidend für die Verbesserung ihrer Cybersicherheit an. 75 Prozent sind der Meinung, dass Mikrosegmentierung „sehr“ oder „äußerst“ wichtig ist, um Zero Trust zu erreichen. Nur fünf Prozent setzen jedoch Mikrosegmentierung bereits ein. […]

Jens Hungershausen, DSAG-Vorstandsvorsitzender (c) Deutschsprachige SAP-Anwendergruppe e. V. (DSAG)
News

DSAG-Investitionsreport 2025

Auch in diesem Jahr hat die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) wieder nach den Investitionsplanungen der Unternehmen in Deutschland, Österreich und der Schweiz gefragt. Zentrale Ergebnisse: Die generelle Investitionsbereitschaft in IT-Lösungen und auch in SAP-Lösungen steigt weiter. […]

News

Ein Schritt zu mehr digitaler Souveränität für Europa

CISPE (Cloud Infrastructure Services Providers in Europe) und Gaia-X integrieren das CISPE Gaia-X Digital Clearing House in das Gaia-X-Ökosystem. Das ermöglicht es Cloud-Kunden, Dienste auszuwählen und zu erwerben, die nachweislich den im Gaia-X Compliance-Dokument (Release 24.11) beschriebenen Richtlinien entsprechen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*