Sicherheit und Digitale Workspaces Digitale Workspaces als Butler und Bodyguard
Anbieter zum Thema
Nachdem „Work from Anywhere“, Online-Zusammenarbeit und Cloud-basierte Arbeitsumgebungen (Digital Workspaces) schon seit Jahren im Trend lagen, haben sie sich im Ausnahmejahr 2020 endgültig als „neues Normal“ dessen etabliert. Doch die Risikolage der Unternehmen bleibt unvermindert angespannt. Deshalb müssen Unternehmen möglichst schnell das neue Normal des Arbeitens durch ein neues Normal der Security ergänzen.

Zahlreiche Anwender konnten 2020 erstmals von den Vorteilen der „Work from Anywhere“-Technologien profitieren und von zu Hause aus ebenso bequem wie sicher arbeiten. In Deutschland zum Beispiel waren laut einer Studie des ifo-Instituts vom Sommer 2020 bei drei Viertel der Unternehmen zumindest Teile der Mitarbeiterschaft von zu Hause aus tätig – und über die Hälfte der Befragten (54 Prozent) gab an, dass ihr Unternehmen die Home-Office-Option auch langfristig stärker etablieren will. Sobald die Pandemie überstanden ist, wird auch das mobile Arbeiten von unterwegs dem klassischen Office wieder verstärkt Konkurrenz machen – schließlich weiß man nun: Ja, es geht!
Gezielte, finanziell motivierte Angriffe
Doch auch die Angreiferseite profitiert von der neuen Normalität: Zahlreiche Unternehmen bieten den Cyberkriminellen nach wie vor eine große Angriffsfläche, und vielerorts hat sich die Lage in den vergangenen Monaten durch eine hastige und daher mitunter nur provisorische Absicherung des verteilten Arbeitens sogar noch vergrößert. Erschwerend kommt hinzu, dass die Angreiferseite mit immer rabiateren und gezielteren Mitteln auf das Geld der Unternehmen zielt. Laut Crowdstrikes „Cyber Front Lines Report“ zum Beispiel waren in den letzten zwölf Monaten 63 Prozent der Angriffe finanziell motiviert, vier Fünftel davon (81 Prozent) nutzten zu diesem Zweck Ransomware. Und diese Gefahr eskaliert: Kürzlich traf ein Ransomware-Angriff den Elektronikkonzern Foxconn, die Cyberkriminellen forderten 34 Millionen Dollar Lösegeld.
Durch „Work from Anywhere“ kommen hier eigentlich keine neuen Gefahren hinzu, die es in der IT nicht schon längst gibt. Doch die Kommunikationspfade und damit auch die Wege des Datenverkehrs verlaufen nun oft außerhalb des Unternehmensnetzes. Derlei verteilte Infrastrukturen sind potenziell schwieriger abzusichern – zumindest mit althergebrachten Tools. Die IT-Organisationen müssen sich aber darauf einstellen, dass mobiles Arbeiten künftig nicht mehr der seltene Ausnahmefall, sondern zunehmend von der Geschäftsführung wie auch von Endanwenderseite gewünscht ist. Vor diesem Hintergrund sind sie gefordert, das neue Normal bestmöglich abzusichern – und zwar nicht mit rein taktisch implementierten Hilfsmitteln, sondern mit einer Security-Strategie, die der neuen Normalität tatsächlich gerecht wird.
Sieben wichtige Themen für Security-Verantwortliche
CISOs und ihre Security-Teams werden sich deshalb im kommenden Jahr mit den folgenden sieben Themen beschäftigen müssen:
1. Least Privilege und Zero-Trust
Als es vor Monaten galt, möglichst viele Endanwender möglichst schnell vom Home-Office aus arbeitsfähig zu bekommen, reagierten die meisten IT-Organisationen, indem sie zusätzliche Firmen-Notebooks beschafften und für deren sicheren Fernzugriff die VPN-Kapazitäten aufzurüsteten. Doch die VPN-Technik entstammt noch einer Zeit, als man Unternehmensnetze als „sichere Burg“ verstand, die es gegen äußere Feinde abzusichern galt. In modernen „Work from Anywhere“-Infrastrukturen hingegen arbeitet die Belegschaft immer öfter außerhalb der „Burgmauern“ (die damit keine Schutzfunktion mehr haben), zudem teils mit Business-Applikationen im Unternehmensnetz, teils – und dies in zunehmendem Maße – mit Cloud-Services. In diesem Kontext ist es sinnvoller, die Ressourcenzugriffe nicht mehr auf Netzwerkebene abzusichern, wie dies mittels klassischer VPNs geschah, sondern auf Applikationsebene. Endanwender erhalten auf ihre jeweilige Benutzerrolle und den jeweiligen Nutzungskontext (Ort des Zugriffs, Firmen- oder Privatgerät etc.) abgestimmte und beschränkte Berechtigungen nach dem „Least Privilege“-Prinzip. Sie erhalten damit Zugriff auf Applikationen und Cloud-Services ausschließlich in dem Maße, wie es für die jeweilige Rolle oder Aufgabe erforderlich ist. Noch wichtiger aber ist es, dem „Zero-Trust“-Gedanken zu folgen: Hierbei vertraut die Security-Infrastruktur einem Anwender nach erfolgreichem Login nicht einfach blind, sondern überwacht das Geräteverhalten sowie die Aktivitäten des hier eingeloggten User Accounts kontinuierlich. Damit hebt der Zero-Trust-Ansatz die Sicherheit der IT-Infrastrukturen auf ein neues Level – nicht umsonst gilt er Fachleuten als Kernbaustein moderner IT-Sicherheit. Die Umsetzung dieser laufenden Überwachung erfolgt in verteilten Umgebungen idealerweise als Cloud-basierte Funktionalität.
2. KI-basiertes Security-Monitoring
In der Vergangenheit haben Unternehmen stark in Prävention investiert, jedoch zu wenig in die zeitnahe Abwehr laufender Angriffe. Das ist nicht mehr zeitgemäß, sind die Unternehmen heute doch ständig dem Risiko unerlaubter Zugriffe auf ihre IT-Ressourcen ausgesetzt: Erforderlich ist deshalb eine möglichst echtzeitnahe Überwachung des Geschehens im Netzwerk. Dieses Monitoring des Endpunkt- und Anwenderverhaltens, das kontinuierlich und für den Endanwender transparent erfolgen muss, wird sich künftig zunehmend KI-gestützter Analysen bedienen. Denn das Monitoring darf sich nicht auf die simple Kontrolle der Konformität eines Zugriffs mit dem einmal festgelegten Nutzerprofil beschränken: Vielmehr gilt es hier, das aktuelle Geschehen laufend mit den historischen Verhaltensmustern eines Nutzers (genauer: des Nutzerkontos) abzugleichen. Hier können KI und maschinelles Lernen (ML) ihre Stärken ausspielen: ML-basierte Security-Monitoring-Software abstrahiert aus den Daten einer Lernphase selbsttätig das normale Verhalten eines Endanwenders und kann in der Folge automatisch warnen, sobald Abweichungen vom automatisch ermittelten Profil auf verdächtiges Verhalten schließen lassen. Idealerweise ist dieses Monitoring bereits integraler Bestandteil der Digital-Workspace-Umgebung, die das Unternehmen für seine „Work from Anywhere“-Strategie im Einsatz hat.
3. SASE
Althergebrachte VPN-Technik ist heute ebenfalls nicht mehr „state of the art“, da in der klassischen VPN-Architektur jeder Datenverkehr und Applikationszugriff von außen über die zentrale Security-Infrastruktur im Unternehmens-Rechenzentrum laufen muss. Zunehmend greifen Endanwender allerdings auf Cloud-Ressourcen zu – der Umweg über das RZ ist somit unnötig, verursacht lästige Latenz und verschlechtert damit die Anwendererfahrung bei der Nutzung von Cloud-Services wie etwa Microsoft 365. In „Work from Anywhere“-Szenarien sollte das Netzwerk deshalb besser laufend je nach aktueller Lage entscheiden, welcher Netzwerkpfad für die jeweilige Applikation gerade der optimale ist. Hier kommt SD-WAN-Technologie zum Zuge (Software-Defined WAN): Das SD-WAN legt automatisch den optimalen Zugriffspfad fest und berücksichtigt dabei die Art der Applikation, etwa Videoconferencing. Bezieht ein Unternehmen die Security- und die Netzwerkservices wie SD-WAN aus der Cloud, spricht man etwa von „SASE“ (Secure Access Service Edge). Die Zusammenführung aller Funktionen für sichere Fernzugriffe auf Applikationen und Services in der Cloud gilt dem Analystenhaus als Zukunftsmodell, erfolgt doch die Absicherung dank Cloud-Technologie in einfacher, skalierbarer und für den Nutzer transparenter Weise. Die Umstellung auf SASE dürfte – wie zuvor schon die Akzeptanz der Public Cloud – im mitteleuropäischen Markt noch einige Zeit in Anspruch nehmen. Doch je mehr Cloud-Services ein Unternehmen bezieht, desto sinnvoller ist es, für die Absicherung der hybriden Multi-Cloud-Umgebung auf SASE zu setzen. Early-Adopter-Unternehmen haben bereits erste Schritte in Richtung SASE getan – in den kommenden Jahren wird der Ansatz sicher nach und nach Verbreitung finden.
4. Application- und Cloud-Security
Je mehr Geschäftsprozesse von IT – und das heißt heute: von Unternehmensapplikationen und Cloud-Services – abhängen, desto wichtiger ist es, die Apps und Services vor Angriffen zu schützen. Diese Erkenntnis ist bei Weitem nicht neu – die „OWASP Top Ten“-Liste der verbreitetsten Webapplikationsrisiken zeigt aber Jahr für Jahr, dass das Thema nach wie vor aktuell ist. Deshalb muss und wird Applikations- und Cloud-Sicherheit in den nächsten Jahren eine Top-Priorität der Security-Teams bleiben. Hier wird es zunehmend um die Abwehr von gezieltem Hacking gehen, außerdem um die Abwehr von DDoS-Angriffen auf Anwendungsebene sowie von Angriffen, die auf die Programmierschnittstellen (APIs) der Webapplikationen und Cloud-Services zielen. Zum Einsatz kommen hier sogenannte WAAP-Lösungen (Web Application and API Protection) und ADCs (Application Delivery Controller). Wichtig ist hier ein noch recht junger Trend: Immer mehr Unternehmen entwickeln im Rahmen ihrer Digitalisierungsstrategien neue Anwendungen gleich als Cloud-native Applikationen, also als Container-Workloads mit Kubernetes-Orchestrierung. Deshalb müssen WAAP-Lösungen und ADCs in der modernen hybriden Multi-Cloud-Welt ebenfalls in containerisierter Form zur Verfügung stehen, um die Integration in die neuen unternehmenseigenen Cloud-Infrastrukturen zu ermöglichen.
5. Multi-Faktor-Authentifizierung
Sicherheit muss so anwenderfreundlich wie nur irgend möglich sein. Die traditionelle Absicherung von Ressourcenzugriffen per Username und Passwort ist allerdings das exakte Gegenteil: Der Mensch ist nicht dafür gemacht, sich komplexe alphanumerische Zeichenfolgen mit Sonderzeichen zu merken, und zudem sind Endanwender jedesmal wieder genervt, wenn sie regelmäßig ihre Passwörter aktualisieren müssen. Außerdem ist diese Art der Authentifizierung angesichts von Milliarden Username/Passwort-Kombinationen, die im digitalen Schwarzmarkt kursieren, alles andere als sicher, zumal Anwender gerne ihre Passwörter mehrfach nutzen. Zugriffsschutz per Nutzername und Passwort ist damit längst überholt und ein Auslaufmodell: Die Zukunft gehört der Multi-Faktor-Authentifizierung (MFA) per Token, Soft-Token oder Biometrie – wenn nicht gar gleich dem passwortlosen biometriebasierten Zugang per Fingerabdruck, Gesichtserkennung etc., wie ihn viele Anwender etwa von ihren Smartphones her kennen. Um die Endanwender möglichst weitgehend von lästigen Sicherheitsaufgaben zu entlasten, sollten ihre digitalen Workspaces gleich ein Single Sign-on (SSO) mitbringen, sodass der Anwender über diesen einen (sicheren) Zugang gleich alle Business-Applikationen und Cloud-Services im Zugriff hat. Die modernen Mechanismen des Zugriffsschutzes werden künftig nicht nur Zugriffe von Beginn an sicherer machen, sondern zugleich die Nerven der Belegschaft schonen und Arbeitsabläufe beschleunigen.
6. Security Awareness
Phishing – in der Regel via E-Mail – ist und bleibt das Haupteinfallstor für Malware wie zum Beispiel die gefürchtete Ransomware. Erschwerend kommt hinzu, dass heutige Technik den Angreifern das gezielte Phishing ausgewählter Zielpersonen – das sogenannte Spearphishing – immer leichter macht. Denn auch den Cyberkriminellen stehen die Möglichkeiten der Automation per Bot und der künstlichen Intelligenz offen. So können Angreifer beispielsweise in den sozialen Netzwerken und im Web automatisiert nach Mitarbeitern eines bestimmten Unternehmens suchen, um dort dann gezielte Angriffe auf Mitarbeiter der Personal- oder Finanzabteilung zu starten. Als aufkeimende Bedrohung sind zudem sogenannte Deepfakes einzustufen, also mittels leistungsstarker Rechner täuschen echt gemachte Fälschungen von Audio- und Videomaterial. Deepfake-Beispiele satirischer Form findet man im Internet zuhauf; der Schritt zum Missbrauch solcher Technologie für Angriffe auf Unternehmen ist damit nur noch eine Frage der Zeit – genauer: des Zeitpunkts, ab dem sich für die Cybercrime-Szene der Aufwand solcher Deepfake-Methoden rentiert. Das Problem: Deepfakes könnten künftig zum Beispiel Verwendung finden, um einen Mitarbeiter – etwa einen Neuling im Unternehmen – gezielt zum Installieren von Ransomware zu verleiten und dann vom Unternehmen Lösegeld in Millionenhöhe zu erpressen. Da rechnet sich dann sogar die Erstellung eines Deepfake-Videos in Disney-Qualität. Vor diesem Hintergrund stellt das neue Normal des verteilten Arbeitens neue Anforderungen an das eigenverantwortliche, sicherheitsbewusste Verhalten der Endanwender – ist man doch im Home-Office auf sich gestellt, ohne den eventuell warnenden Hinweis des Kollegen nebenan. Zugleich sind mobile Endanwender unterwegs oft durch das Umfeld abgelenkt und damit angreifbarer. Hinzu kommt, dass die längst vertrauten Verhaltensregeln für den sicheren Umgang mit IT-Systemen zwar längst eingeübt sein sollten, aber die Praxis leider zeigt: Es ist immer wieder nötig, sie der Belegschaft durch regelmäßige Awareness-Kampagnen im Bewusstsein zu halten. Security Awareness wird deshalb künftig ein stärkeres Gewicht in den Sicherheitsstrategien der Unternehmen erhalten. Hier wird es wichtig sein, die Endanwender im Rahmen ihrer alltäglichen Arbeit mit ihren digitalen Workspaces immer wieder vor unsicherem Verhalten zu warnen – allerdings in unaufdringlicher Form, um kein Protestverhalten zu provozieren.
7. „Work from Anywhere“, aber sicher!
Unter dem Strich bedeutet das: Die Zukunft des verteilten Arbeitens ist der digitale Workspace mit integrierter Sicherheitsfunktionalität. Er muss sichere Zugänge per MFA/Biometrie ebenso umfassen wie den Schutz der Applikations- und Cloud-Nutzung per Zero-Trust, SASE und KI-basiertes Monitoring – und nicht zuletzt digitale Assistenten, die der Endanwenderschaft das mobile Arbeiten so angenehm und einfach wie möglich machen und sie dabei vor Fehlverhalten bewahren. Intelligente Digital-Workspace-Technologie wird in den nächsten Jahren ihr enormes Potenzial entfalten, um die Anwender produktiver zu machen, sie aber zugleich vor Bedrohungen zu bewahren. Damit werden die digitalen Arbeitsplätze zum wichtigen Baustein, um die Unternehmensdaten und -applikationen vor Missbrauch und gekaperten Konten zu schützen. Der digitale Workspace der Zukunft ist der intelligente, KI-gestützte Butler des Endanwenders – und zugleich, stets ganz unauffällig im Hintergrund, sein Bodyguard.
Über den Autor: Sasa Petrovic ist Solution Strategist bei Citrix.
(ID:47443101)