Wie Zero Trust KMU helfen kann Die Schattenseite von Remote Work

Von Paddy Srinivasan

Anbieter zum Thema

Der Übergang zur flexiblen Arbeit hat viele Vorteile mit sich gebracht. Das reicht von mehr Zeit für Familie und Selbstfürsorge bis hin zu flexibleren Möglichkeiten, wo und wie wir arbeiten. Doch das Gute hat auch eine Schattenseite: Remote- und Hybridarbeit haben die Bedrohungen durch Cyberangriffe erhöht.

Flexible Arbeitsmodelle haben viele Vorteile, aber auch eine Schattenseite: Remote- und Hybridarbeit haben die Bedrohungen durch Cyberangriffe erhöht.
Flexible Arbeitsmodelle haben viele Vorteile, aber auch eine Schattenseite: Remote- und Hybridarbeit haben die Bedrohungen durch Cyberangriffe erhöht.
(Bild: Gorodenkoff - stock.adobe.com )

Laut einer Untersuchung von HP und KuppingerCole hat sich die Zahl der Online-Attacken während der Pandemie mehr als verdoppelt. Denn Mitarbeiter nutzten mehr Arbeitsgeräte zu Hause und verwendeten sogar private Geräte für die Arbeit. Jedes vierte Unternehmen (26 Prozent) schätzt die durch Cyberangriffe entstandenen Schäden als „existenzbedrohend“ oder „sehr schwer“ ein. Die Schadenssummen belaufen sich in Spitzen auf bis zu 52,5 Milliarden Euro.

IT-Security: große versus kleine Unternehmen

Es ist also kein Wunder, dass IT-Sicherheit sowohl für große als auch kleine Unternehmen zur obersten Priorität geworden ist. Und obwohl kleine und mittlere Unternehmen (KMU) den gleichen Bedrohungen durch Cyber- und Supply-Chain-Angriffe ausgesetzt sind, fehlen ihnen oft die Fähigkeiten und Ressourcen, um alle verfügbaren Sicherheitsmaßnahmen zu implementieren. In einer jüngsten Untersuchung von GoTo bestätigten 76 Prozent der Befragten, dass die Arbeitsbelastung der IT-Mitarbeiter durch flexible Arbeitsmodelle zugenommen hat – 43 Prozent waren sogar der Meinung, dass ihre Arbeit schwieriger geworden ist.

Große Unternehmen sind normalerweise in der komfortablen Lage, ihre IT-Abteilungen mit Sicherheitsexperten zu besetzen. Nicht so bei kleineren Unternehmen. Ein Unternehmen mit weniger als hundert Mitarbeitern verfügt häufig nur über ein kleines IT-Team – vielleicht eine oder zwei Personen. Diese müssen sich um viele verschiedene Dinge kümmern, nicht nur rein um die IT-Sicherheit. Es erfordert mehr als einen achtstündigen Arbeitstag, dabei auch noch mit der sich ständig weiterentwickelnden IT-Landschaft Schritt zu halten. Doch KMU-Führungskräfte suchen oftmals an den falschen Stellen nach Lösungen und sind sich nicht einmal bewusst, dass es bereits leistungsstarke Sicherheitsoptionen speziell für kleine Unternehmen und IT-Teams gibt. Mit modernen Tools und einer Zero-Trust-Architektur können sie mit wenig Aufwand den gleichen Sicherheitsstandard erreichen, den ein Chief Information Security Officer in einem großen Unternehmen fordern würde.

KMUs sollten auf Zero-Trust-Sicherheit setzen

Traditionelle Cybersicherheitspraktiken fokussieren sich auf ein „Burg und Graben“-Modell. Dabei konzentrieren sich Sicherheitsprotokolle darauf, Bedrohungen von einer zentralisierten Umgebung fernzuhalten. Vor allem aber geht dieser Ansatz davon aus, dass jeder Benutzer mit den richtigen Anmeldeinformationen einen rechtmäßigen Zugriff auf das Netzwerk hat. Die IT vertraut dem bekannten Nutzerprofil und erlaubt ihm freien Zugang. Durch den zunehmenden Trend zu Cloud-Lösungen wird dieses Konzept der Sicherheitsabgrenzung obsolet.

Zero Trust hingegen geht von einer anderen Annahme aus: Hacker greifen Netzwerke entweder aktiv an oder haben die Schutzmechanismen bereits durchbrochen. Dieses Konzept sieht Netzwerke als „Städte“ an, in denen ständig eine Kommunikation mit externen Anwendungen und Netzwerken stattfindet. Außerdem müssen sich die Benutzer jederzeit frei bewegen können. Dennoch vertraut Zero Trust den angelegten Nutzern nicht blind. Sie müssen zunächst beweisen, dass sie wirklich über die Berechtigungen verfügen. Dabei gilt es jedoch, sowohl Benutzerfreundlichkeit als auch Sicherheit möglichst wenig zu beeinträchtigen und einen guten Kompromiss zu finden. Viele Tools haben Zero-Trust-Funktionen bereits eingebaut und kümmern sich um die gesamte Komplexität der Sicherheitsstrukturen hinter den Kulissen – für den Nutzer also unsichtbar. Das bedeutet, dass IT-Manager keine Zero-Trust-Architektur aufbauen müssen, keine virtuellen privaten Netzwerke einrichten oder andere zeitraubende Maßnahmen ergreifen – all dies ist bereits in die Tools integriert.

Funktionsweise von Zero-Trust-Sicherheit

Dieser moderne Ansatz einer Security-Architektur kann als eine Art interne Strafverfolgungsbehörde betrachtet werden. Sie umfasst viele verschiedene Validierungspunkte, Barrieren für sensible Inhalte und strenge Kontrollen selbst für verifizierte Benutzer. Dabei muss das System zusätzliche Anfragen bei der Nutzeranmeldung validieren, bevor es den Zugriff auf Informationen gewährt. Mittlerweile hat sich das leistungsfähige Konzept in der gesamten IT-Welt durchgesetzt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Ein Beispiel aus der Anwendung im Unternehmensalltag: Sendet ein Server ein Software-Update an den Laptop des Vorstandsvorsitzenden einer Versicherungsgesellschaft, kann die Aktualisierung legitim sein. Dennoch wird der Laptop das Update nicht ausführen, bevor der IT-Administrator des Unternehmens sie digital freigibt. Das bedeutet, dass der Administrator ein Kennwort eingeben oder sich anderweitig ausweisen muss. So ist sichergestellt, dass die Updates von einem Menschen und nicht nur vom Computer autorisiert werden. Auf diese Weise unterliegt jede wichtige Aktion des Computers der menschlichen Kontrolle. Diese Vorgehensweise erhöht die Sicherheit, denn solche scheinbar administrativen Aktualisierungen treten vielleicht nur einmal im Monat auf und werden vom Nutzer ohne Bedenken angenommen.

Zero Trust für KMUs

Sicherheit und Zuverlässigkeit sollten bei der Bewertung von Software-Tools ein wichtiger Entscheidungsfaktor sein – wenn nicht sogar der wichtigste. Dies ist für kleine und mittlere Unternehmen essenziell, die mit begrenzten IT-Ressourcen arbeiten. Gerade im Hinblick auf Remote Work und Remote-Tools ist Zero Trust eine deutliche Verbesserung der Security. Ohne Zero Trust könnten böswillige Akteure solche Tools aus der Ferne nutzen, um Malware in Kundengeräte einzuschleusen. Und das alles in der Annahme des Systems, dass der Nutzer vertrauenswürdig ist. Diese Fälle sind mit Support-Software auf Grundlage von Zero Trust nicht möglich. Deshalb ist Zero Trust ein zentraler Bestandteil aktueller Remote-Support-Tools. Sie erleichtern es Inhabern kleiner Unternehmen und ihren IT-Mitarbeitern, sicher zu bleiben und ihre eigentliche Arbeit zu erledigen: Kunden- und Mitarbeiterbetreuung. In Zukunft ist ein einwandfreies, intuitives Benutzererlebnis (Verbraucherniveau) bei gleichzeitiger Sicherheit und Skalierbarkeit (Unternehmensniveau) auch bei B2B-Anwendungen nicht mehr wegzudenken.

Über den Autor: Paddy Srinivasan ist Chief Product and Technology Officer von GoTo Technologies.

(ID:48418792)