Was ist sicherer Remote-Zugriff?
Sicherer Remote-Zugriff ist eine Kombination aus Sicherheitsprozessen oder -lösungen, die unbefugte Zugriffe auf digitale Unternehmensressourcen und den Verlust sensibler Daten verhindern sollen. Sicherer Remote-Zugriff kann eine Reihe von Methoden umfassen, u.a. VPN, Mehrfach-Authentifizierung und Endpunktschutz.
Die dynamische Bedrohungslandschaft sowie die zunehmende Anzahl von Remote-Mitarbeitern infolge der COVID-19-Pandemie haben sicheren Remote-Zugriff zu einem kritischen Element moderner IT-Umgebungen gemacht. Für die erfolgreiche Umsetzung müssen Anwender geschult, Cyber-Security-Richtlinien gestärkt und Best Practices für Sicherheitshygiene entwickelt werden.

Sicherer, optimierter und leistungsstarker Zugriff für Remote- und mobile Anwender

Sechs entscheidende Aspekte einer erfolgreichen Strategie für den Anwendungszugriff
Wie funktioniert sicherer Remote-Zugriff?
- Schutz von Endpunkten für alle Remote-Anwender und ihre Geräte – Der Endpunktschutz in Rechenzentren ist im Vergleich zum Endpunktschutz für Remote-Anwender, die im Laufe eines Arbeitstages häufig mehrere Geräte verwenden, relativ einfach. Virenschutzsoftware muss auf allen Endgeräten installiert werden, egal ob PC, Mac, Linux, iOS oder Android. Sicherheitsrichtlinien sollten von allen Mitarbeitern verlangen, den aktuellen Schutz aufrechtzuerhalten, wenn sie auf Unternehmensressourcen zugreifen möchten. Falls erforderlich, sollte Mitarbeitern Unterstützung beim Einrichten von sicherem Unternehmenszugriff angeboten werden.
- Verhindern einer größeren Angriffsfläche durch Remote-Zugriff – Das Einrichten von Remote-Zugriff kann für Unternehmen ein Risiko darstellen. Insbesondere Ransomware-Angreifer suchen häufig nach Remote Desktop Protocol(RDP)-Servern und verschaffen sich Zugriff über jeden verfügbaren Port. Ebenso sollten Sie keine RAS-Ports öffnen, es sei denn, Firewalls sind so konfiguriert, dass sie nur auf bekannte IP-Adressen von Systemadministratoren reagieren.
- Einführung von Mehrfach-Authentifizierung – Bei Zwei-Faktor-Authentifizierung (2FA) müssen Anwender „etwas, das sie kennen und besitzen“ bereitstellen, z.B. ein Kennwort und ein Authentifizierungstoken, das von einem Gerät oder einer Smartphone-Anwendung wie DUO generiert wird. Dadurch wird sichergestellt, dass nur verifizierte Anwender Zugriff auf Unternehmensressourcen erhalten.
- Verwenden von Virtual Private Networks (VPNs) – Viele Remote-Anwender möchten sich über unsicheres WLAN oder andere nicht vertrauenswürdige Netzwerkverbindungen verbinden. VPNs können dieses Risiko beseitigen. Die VPN-Endpunktsoftware muss jedoch auch auf dem neuesten Stand gehalten werden, um Schwachstellen zu vermeiden, die aus älteren Versionen von Software-Clients resultieren können.
- Normalisieren von Protokollen und Erfassen von Sicherheitsinformationen – Vorhandene Security Information and Event Management(SIEM)-Tools, die den Datenverkehr von Client-Geräten protokollieren, könnten Anwender, die sich über ihre privaten IP-Adressen anmelden, plötzlich als Abweichung ansehen. Dadurch werden Anpassungen für SIEM- und Geofencing- oder Geoblocking-Funktionen in Firewalls erforderlich, um sicherzustellen, dass sich Mitarbeiter an jedem Standort, an dem sie arbeiten, anmelden können.
- Schulen von Anwendern und Auftragnehmern – Im Zuge der COVID-19-Pandemie sind eine Reihe neuer Cyberbedrohungen und Phishing-Angriffe aufgetaucht, die das Coronavirus als Vorwand nutzen. Als Teil ihrer Sicherheits- und Compliance-Schulungen sollten alle Mitarbeiter und sonstigen Personen, die auf Unternehmensressourcen zugreifen, daran erinnert werden, nicht auf unerwünschte E-Mails oder die darin enthaltenen Links zu klicken.
- Aktualisieren von Richtlinien für Remote-Mitarbeiter – Stellen Sie sicher, dass akzeptable Nutzungsrichtlinien die Computing-Ressourcen von Mitarbeitern zu Hause umfassen, z.B. Computer, Laptops, Tablets und Smartphones, einschließlich Aktualisierung von Virenschutz- und VPN-Software, die auf mitarbeitereigenen Geräten installiert sein könnte.
Welche Technologien werden für sicheren Remote-Zugriff verwendet?
Sicherer Remote-Zugriff ist keine einzelne Technologie, sondern vielmehr eine Sammlung von Technologien, die gemeinsam die von Unternehmen benötigte Sicherheit bieten, wenn Anwender zu Hause oder an anderen Remote-Standorten arbeiten. Dazu zählt Folgendes:
Endpunktsicherheit – Sie umfasst Software wie Virenschutz für Endpunktgeräte sowie Richtlinien, die die Nutzung von Remote-Geräten in Unternehmenssystemen festlegen. Dazu können Patch-Management, das Verhindern von Downloads oder das Zwischenspeichern geschäftskritischer Informationen auf Remote-Geräten gehören.
Virtual Private Network (VPN) – VPNs sind äußerst beliebte Lösungen für den Remote-Zugriff. Remote-Anwender, die über unsicheres Remote-WLAN (Starbucks, Buchhandlungen) verbunden sind, können sich über einen verschlüsselten Tunnel mit einem privaten Netzwerk verbinden.
Zero-Trust-Netzwerkzugriff (ZTNA) – Wie der Name schon sagt, basieren ZTNA-Lösungen nicht auf Annahmen über die Sicherheit einer Verbindung, sondern erfordern vor jeder Transaktion eine erneute Authentifizierung. Dadurch wird ein höheres Maß an Sicherheit für Unternehmensdaten und -anwendungen gewährleistet.
Network Access Control (NAC) – Der Netzwerkzugriff wird über eine Kombination von Tools wie Zwei-Faktor-Authentifizierung (2FA), Endpunktsicherheit sowie Richtlinieninformation und -durchsetzung verwaltet.
Single Sign-On (SSO) – Bei SSO benötigen Anwender nur einen einzigen Satz von Anmeldedaten, um auf sämtliche Anwendungen und Ressourcen zuzugreifen.
Warum ist sicherer Remote-Zugriff so wichtig?
Obwohl die Zahl von Remote-Mitarbeitern schon vor 2020 zugenommen hatte, wurde die Dringlichkeit, dass Anwender von mehreren Remote-Standorten aus auf Unternehmensnetzwerke zugreifen können, durch die COVID-19-Pandemie noch einmal größer. Für viele Unternehmen stammen die meisten eingehenden Verbindungen heute aus den Heimnetzwerken ihrer Mitarbeiter. Das erhöht die Risiken sowohl in Unternehmens- als auch Mitarbeiternetzwerken. Infolgedessen erfüllen ältere Legacy-Sicherheitsmaßnahmen nicht die Anforderungen einer größtenteils remote arbeitenden oder mobilen Anwenderbasis. Die neue Sicherheitsbaseline erfordert Unterstützung für jeden Anwender – unabhängig von Gerät oder Netzwerk.
Welche Vorteile bietet sicherer Remote-Zugriff?
Eine Strategie für sicheren Remote-Zugriff bietet mehrere Vorteile, darunter:
Sicherer standort- und geräteunabhängiger Zugriff – Anwender profitieren von demselben hochgradig sicheren Zugriff wie am Arbeitsplatz. Zugriffskontrollen gewähren Anwendern basierend auf ihren Rollen und Verantwortlichkeiten Zugriff auf bestimmte Anwendungen und Daten. Da viele Mitarbeiter auch nach der COVID-19-Krise von zu Hause aus arbeiten werden, ist dies der wichtigste Vorteil einer Strategie für sicheren Remote-Zugriff.
Robuster Endpunktschutz – Sicherer Remote-Zugriff hat keinen Nutzen, wenn Endpunkte nicht ebenfalls geschützt werden. Da Anwender für ihre Arbeit zunehmend auf mehrere Geräte angewiesen sind, ist der Schutz von Laptops, Tablets und Smartphones unerlässlich. Darüber hinaus sollten für mitarbeitereigene Geräte dieselben Funktionen für Endpunktsicherheit verfügbar sein wie für unternehmenseigene Geräte.
Sicherer Webzugriff – Unternehmen setzen auf viele webbasierte und internetorientierte Anwendungen als Teil ihrer IT-Umgebung. Infolgedessen benötigen Anwender Schutz, wann immer sie mit dem Internet verbunden sind, und nicht nur, wenn sie auf die On-Premises-Ressourcen von Unternehmen zugreifen. Sicherer Remote-Zugriff umfasst den Schutz von Anwendern vor webbasierten Malwarebedrohungen, z.B. Ransomware und Phishing-Angriffe.
Sensibilisierung für Sicherheitsprobleme – Eine zunehmende Anzahl von mobilen Mitarbeitern bringt zahlreiche neue Sicherheitsherausforderungen mit sich. Vielen davon lässt sich am besten mit Aufklärung begegnen. Durch die Aufrechterhaltung und Durchsetzung von Sicherheitsrichtlinien und Best Practices können IT- und Sicherheitsabteilungen die Bedeutung einer guten Cyber-Security-Hygiene nachhaltig untermauern.
Zugehörige Lösungen und Produkte
VMware Secure Access
Sicherer, leistungsstarker Zugriff für Remote- und mobile Anwender
Secure Access Service Edge (SASE)
Führen Sie Wide Area Networking, Sicherheit und Computing über einen in der Cloud bereitgestellten Service zusammen.
Workspace ONE Access
Eine sichere Anwendererfahrung für Ihren digitalen Arbeitsplatz