Was ist sicherer Remote-Zugriff?
 

Sicherer Remote-Zugriff ist eine Kombination aus Sicherheitsprozessen oder -lösungen, die den unbefugten Zugriff auf die digitalen Ressourcen eines Unternehmens und den Verlust sensibler Daten verhindern sollen. Sicherer Remote-Zugriff kann eine Reihe von Methoden umfassen, u.a. VPN, Mehrfach-Authentifizierung und Endpunktschutz.

 

Die sich schnell verändernde Bedrohungslandschaft und die zunehmende Anzahl von Remote-Mitarbeitern aufgrund der COVID-19-Pandemie haben sicheren Remote-Zugriff zu einem kritischen Element der heutigen IT-Umgebung gemacht. Für die erfolgreiche Umsetzung müssen Anwender geschult, Cyber-Security-Richtlinien gestärkt und Best Practices für Sicherheitshygiene entwickelt werden.

Sicherer Remote-Zugriff

Sicherer, optimierter und leistungsstarker Zugriff für Remote- und mobile Anwender

Jetzt herunterladen 

Wie funktioniert sicherer Remote-Zugriff?

  1. Schutz von Endpunkten für alle Remote-Anwender und ihre Geräte – Der Schutz von Endpunkten in einem Rechenzentrum ist im Vergleich zum Schutz von Endpunkten für Remote-Anwender, die im Laufe eines Arbeitstages häufig mehrere Geräte verwenden, relativ einfach. Virenschutzsoftware sollte auf allen Endgeräten installiert werden, ob PC, Mac, Linux, iOS oder Android. Sicherheitsrichtlinien sollten von allen Mitarbeitern verlangen, den aktuellen Schutz aufrechtzuerhalten, wenn sie auf Unternehmensressourcen zugreifen möchten. Falls erforderlich, sollten Mitarbeiter Anleitung und Unterstützung bei der Einrichtung von sicherem Zugriff auf das Unternehmen erhalten.

  2. Verhindern einer größeren Angriffsfläche durch Remote-Zugriff – Das Einrichten von Remote-Zugriff kann für das Unternehmen ein Risiko darstellen. Insbesondere Ransomware-Angriffe suchen häufig nach Remote Desktop Protocol(RDP)-Servern und greifen über jeden verfügbaren Port zu. Ebenso sollten Sie keine RAS-Ports öffnen, es sei denn, Firewalls sind so konfiguriert, dass sie nur auf bekannte IP-Adressen von Systemadministratoren reagieren.

  3. Einführung von Mehrfach-Authentifizierung – Bei Zwei-Faktor-Authentifizierung (2FA) müssen Anwender „etwas, das sie kennen und besitzen“ bereitstellen, z.B. ein Kennwort und ein Authentifizierungs-Token, das von einem Gerät oder einer Smartphone-App wie DUO generiert wird. Dadurch ist sichergestellt, dass nur verifizierte Anwender Zugriff auf Unternehmensressourcen erhalten.

  4. Verwendung von Virtual Private Networks (VPNs) – Viele Remote-Anwender möchten sich über unsicheres WLAN oder andere nicht vertrauenswürdige Netzwerkverbindungen verbinden. VPNs können dieses Risiko beseitigen. Die VPN-Endpunktsoftware muss jedoch auch auf dem neuesten Stand gehalten werden, um Schwachstellen zu vermeiden, die aus älteren Versionen des Software-Clients resultieren können.

  5. Normalisieren von Protokollen und Nachverfolgen von Sicherheitsinformationen – Vorhandene Tools für Sicherheitsinformations- und Ereignismanagement (Security Information and Event Management, SIEM), die den Datenverkehr von Client-Geräten protokollieren, sehen Anwender, die sich über ihre privaten IP-Adressen anmelden, plötzlich als Abweichung an. Dadurch werden Anpassungen für SIEM- und Geofencing- oder Geoblocking-Funktionen in Firewalls erforderlich, um sicherzustellen, dass sich Mitarbeiter an jedem Standort, an dem sie arbeiten, anmelden können.

  6. Aufklärung von Anwendern und Auftragnehmern – Im Zuge der COVID-19-Pandemie sind eine Reihe neuer Cyberbedrohungen und Phishing-Angriffe aufgetaucht, die das Corona-Virus als Vorwand benutzen. Im Rahmen ihrer Sicherheits- und Compliance-Schulungen sollten alle Mitarbeiter und sonstigen Personen, die auf Unternehmensressourcen zugreifen, daran erinnert werden, nicht auf unerwünschte E-Mails oder die darin enthaltenen Links zu klicken.

  7. Aktualisieren von Richtlinien für Remote-Mitarbeiter – Stellen Sie sicher, dass akzeptable Nutzungsrichtlinien die Computing-Ressourcen eines Mitarbeiters zu Hause umfassen, z.B. Computer, Laptops, Tablets und Smartphones, einschließlich Aktualisierung von Virenschutz- und VPN-Software, die auf mitarbeitereigenen Geräten installiert sein könnte.

 

Welche Technologien werden für sicheren Remote-Zugriff verwendet?

Sicherer Remote-Zugriff ist keine einzelne Technologie, sondern vielmehr eine Sammlung von Technologien, die gemeinsam die von Unternehmen benötigte Sicherheit bieten, wenn Anwender zu Hause oder an anderen Remote-Standorten arbeiten. Diese Technologien sind:

 

Endpunktsicherheit – Sie umfasst Software wie Virenschutz für Endpunktgeräte sowie Richtlinien, die die Nutzung von Remote-Geräten in den Systemen des Unternehmens festlegen. Dazu können Patch-Management, das Verhindern von Downloads oder das Zwischenspeichern geschäftskritischer Informationen auf Remote-Geräten gehören.

 

Virtual Private Network (VPN) – VPNs sind äußerst beliebt für den Remote-Zugriff, da Remote-Anwender, die über unsicheres Remote-WLAN verbunden sind (Starbucks, Buchhandlungen), sich über einen verschlüsselten Tunnel mit einem privaten Netzwerk verbinden können.

 

Zero Trust Network Access (ZTNA) – Wie der Name schon sagt, basieren ZTNA-Lösungen nicht auf Annahmen über die Sicherheit einer Verbindung, sondern erfordern vor jeder Transaktion eine erneute Authentifizierung. Dadurch ist ein höheres Maß an Sicherheit für die Daten und Anwendungen des Unternehmens gewährleistet.

 

Network Access Control (NAC) – Der Netzwerkzugriff wird über eine Kombination von Tools wie Zwei-Faktor-Authentifizierung (2FA), Endpunktsicherheit sowie Richtlinieninformation und -durchsetzung verwaltet.

 

Single Sign-On (SSO) – Bei SSO benötigen Anwender nur einen einzigen Satz von Anmeldedaten für den Zugriff auf alle Anwendungen und Ressourcen.

 

Warum ist sicherer Remote-Zugriff so wichtig?

Obwohl die Zahl der Remote-Mitarbeiter schon vor 2020 zugenommen hatte, wurde durch die COVID-19-Pandemie die Dringlichkeit noch größer, dass Anwender von mehreren Remote-Standorten aus auf Unternehmensnetzwerke zugreifen können. Für viele Unternehmen stammen die meisten eingehenden Verbindungen heute aus den Heimnetzwerken ihrer Mitarbeiter. Das erhöht die Risiken sowohl in den Unternehmens- als auch in den Mitarbeiternetzwerken. Infolgedessen erfüllen ältere Legacy-Sicherheitsmaßnahmen nicht die Anforderungen einer größtenteils remote arbeitenden oder mobilen Anwenderbasis. Die neue Sicherheits-Baseline erfordert Unterstützung für jeden Anwender auf jedem verwendeten Gerät und in jedem verbundenen Netzwerk.

 

Welche Vorteile bietet sicherer Remote-Zugriff?

Eine Strategie für sicheren Remote-Zugriff bietet mehrere Vorteile, u.a.:

 

Sicherer standort- und geräteunabhängiger Zugriff – Anwender profitieren von demselben hochgradig sicheren Zugriff wie am Arbeitsplatz. Zugriffskontrollen gewähren Anwendern basierend auf ihren Rollen und Verantwortlichkeiten Zugriff auf bestimmte Anwendungen und Daten. Da viele Mitarbeiter auch nach der COVID-19-Krise von zu Hause aus arbeiten werden, ist dies der wichtigste Vorteil einer Strategie für sicheren Remote-Zugriff.

 

Robuster Endpunktschutz – Sicherer Remote-Zugriff hat keinen Nutzen, wenn die Endpunkte nicht ebenfalls geschützt werden. Da Anwender für ihre Arbeit zunehmend auf mehrere Geräte angewiesen sind, ist der Schutz von Laptops, Tablets und Smartphones unerlässlich. Darüber hinaus sollten für mitarbeitereigene Geräte dieselben Endpunktsicherheitsfunktionen verfügbar sein, die das Unternehmen bietet.

 

Sicherer Webzugriff – Unternehmen verlassen sich auf viele webbasierte und internetorientierte Anwendungen als Teil ihrer IT-Umgebung. Infolgedessen benötigen Anwender Schutz, wann immer sie mit dem Internet verbunden sind und nicht nur, wenn sie auf die On-Premises-Ressourcen des Unternehmens zugreifen. Sicherer Remote-Zugriff umfasst den Schutz von Anwendern vor webbasierten Malware-Bedrohungen wie Ransomware und Phishing-Angriffen.

 

Sensibilisierung für Sicherheitsprobleme – Eine zunehmende Anzahl von mobilen Mitarbeitern bringt viele neue Sicherheitsherausforderungen mit sich. Vielen davon lässt sich am besten mit Aufklärung begegnen. Durch die Aufrechterhaltung und Durchsetzung von Sicherheitsrichtlinien und Best Practices können IT- und Sicherheitsabteilungen die Bedeutung einer guten Cyberhygiene nachhaltig stärken.

VMware Secure Remote Access – zugehörige Produkte, Lösungen und Ressourcen

Anywhere Workspace-Lösungen

Geben Sie Ihren Mitarbeitern die Möglichkeit, überall sicher und reibungslos zu arbeiten.

Schutz verteilter Endpunkte

In diesem Video erfahren Sie, warum Geräte-Assessment und -Remediation in Echtzeit für Remote-Mitarbeiter entscheidend sind.

VMware Carbon Black Cloud™ Endpoint

Transformieren Sie Ihre Sicherheit mit cloudnativem, an Ihre Anforderungen anpassbarem Endpunktschutz.

Zukunft der Remote-Arbeit

Erfahren Sie, wie VMware Carbon Black Cloud die Sicherheit an allen Kontrollpunkten eines Unternehmens vereinheitlicht.