Sicher in die neue „Normalität“ Herausforderungen an die IT-Security in Zeiten von XXL-Home-Office
Anbieter zum Thema
2020 war das Jahr des Home Office: nicht nur eine große Umstellung für viele Mitarbeiter, auch eine riesige Aufgabe für die Unternehmens-IT. Denn viele zusätzliche, private Devices melden sich von extern am Netzwerk an – und jede neue Verbindung öffnet potenziellen Angreifern Tür und Tor. Das IT-Systemhaus Circular Informationssysteme rät Unternehmen deshalb, ein besonderes Augenmerk auf zwei große Herausforderungen zu legen.

Ein Thema, an dem niemand mehr vorbeikommt, ist Transparenz. Denn um sich vor Cyberangriffen zu schützen, müssen Unternehmen jederzeit genau wissen, welche Geräte und Nutzer in ihrem Netzwerk unterwegs sind. Das gilt umso mehr für im Home Office genutzte Hard- und Software. Für eine optimale IT-Security bedarf es noch eines weiteren Schritts, um den Zugriff auf die Netzwerkressourcen entsprechend der aktuellen Risikosituation zu steuern. „Zur Absicherung von Devices und Zugriffspunkten reichen Firewalls heute nicht mehr aus. Hier kann das Netzwerk selbst einen wesentlichen Beitrag leisten“, erklärt Alexander Krist, Manager Sales Enterprise beim IT-Beratungshaus Circular Informationssysteme. „Wer entsprechende Tools für eine Connected Security nutzt, verringert damit nicht nur die Risiken. Er entlastet darüber hinaus die System-Administratoren, weil diese Tools viele Management-Aufgaben selbst übernehmen.“
Transparenz im gesamten Netzwerk
2020 erhöhten vor allem private Router und mobile Endgeräte im Home Office die Anzahl an Verbindungspunkten. Außerdem stieg der Datenverkehr deutlich an, Stichwort: Videokonferenzen. Denn von einem Tag auf den anderen arbeitete ein hoher Prozentsatz der Mitarbeiter von zuhause aus. Dienste, die bisher in speziellen, gesicherten Netzwerksegmenten abliefen, werden nun per Fernzugriff erbracht. Ein Umstand, den Cyber-Kriminelle nur allzu gerne für ihre Zwecke nutzen.
Das Risiko einer Cyber-Attacke steigt mit jeder neuen Netzwerkverbindung. Denn nicht auf allen vernetzten Geräten lassen sich sichere Betriebssysteme nutzen oder Patches und Endpunkt-Agenten installieren. Unternehmen müssen dennoch jeden Verbindungspunkt – kabelgebunden wie wireless – zuverlässig erkennen und über das Netzwerk dessen Zugriff entweder schützen oder unterbinden.
Tools für Connected Security helfen hier, den Zugriff von Servern, Druckern und Enduser-Geräten im Home Office zuverlässig zu identifizieren. Positiver Nebeneffekt: Die Tools erkennen auch Verbindungen von IoT-Geräten, wie Schließanlagen oder Sicherheitskameras und sorgen so für umfassende Transparenz.
Den Gegner ausloten
Wer sein Netzwerk zuverlässig schützen will, braucht Gefahrenindikatoren für Benutzer und Geräte. Diese lassen sich mit Hilfe einer Threat-Intelligence-Lösung bestimmen. Sie liefert umfassende Informationen über den gesamten Datenverkehr. Auf dieser Basis werden dann potenzielle Bedrohungen sofort erkannt, analysiert und bei Bedarf abgewehrt.
Eine Lösung für Threat Intelligence, wie Adaptive Threat Profiling von Juniper zum Beispiel, analysiert den gesamten Datenverkehr, sei er verschlüsselt oder unverschlüsselt. Der Traffic wird klassifiziert, um anschließend entsprechende Threat-Intelligence-Feeds zu erstellen. Diese Feeds enthalten die wichtigsten Informationen der Attacke. Dazu gehören IP-Adressen der Angreifer, Command and Control (C&C), GeoIP oder betroffene Hosts. Mit diesen Daten können Unternehmen interne Sicherheitsrichtlinien kontinuierlich anpassen und durchsetzen. Ferner lassen sich die Erkenntnisse eines Vorfalls zum Schutz des gesamten Netzwerks nutzen. Die Feeds passen sich permanent an neue Risiken an und unterstützen die Untersuchung sowie Blockierung unterschiedlichster Zugriffspunkte. So ermöglichen sie eine effektive Abwehr von Bedrohungen in Echtzeit.
Risiko-basierte Zugangskontrolle für alles und jeden
Wer und was bewegt sich jetzt gerade im Netzwerk oder agierte dort kürzlich zu einem bestimmten Zeitpunkt? Mit einer Lösung für die Risiko-orientierte Netzwerkzugangskontrolle (NAC, Network Access Control) lassen sich diese Fragen beantworten. Mehr noch: In Kombination mit Threat Intelligence macht das Netzwerk Angriffe auf den Traffic und neuralgische Punkte sichtbar, ergreift automatisiert Maßnahmen und schützt sich so selbst.
Konkret nehmen Lösungen für die Netzwerk-Sicherheit der IT-Abteilung drei wesentliche Aufgaben ab: Zunächst wird jedes Device beim Verbindungsaufbau identifiziert und segmentiert. Hierfür kommt das Verfahren der Mikrosegmentierung zum Einsatz. Zugriffspunkte werden logisch in Sicherheitssegmente unterteilt – nach physischen, logischen, betrieblichen und ortsbasierten Gerätekontexten. Die Segmentierung bildet die Grundlage für den nächsten Schritt – die Risikobewertung und Einstufung der potentiellen Bedrohung. Abschließend wendet eine NAC-Lösung je nach Geräteart und ermitteltem Risikoniveau Richtlinien für die Prävention oder Abwehr an. Dies kann eine zusätzliche Authentifizierung oder eine sofortige Blockierung des Geräts sein. Sämtliche Devices werden erkannt und in separaten VLANs platziert. So kann die IT im Falle einer Kompromittierung die Verbreitung von Schadcode verhindern.
Sicher in die neue „Normalität“
Mit Lösungen für Threat Intelligence und Risiko-basierte Zugriffskontrolle erweitern Sicherheitsprofis den Netzwerkschutz zuverlässig auf Remote-User– intern wie extern. Denn sie blockieren unsichere Verbindungspunkte sowie angegriffene Devices. Die Sicherheitsvorkehrungen passen sich dabei dynamisch an die Bedrohungslage an, sodass sie Angriffe bereits im Anfangsstadium stoppen. Richtlinien werden konsequent im gesamten Netzwerk eingehalten – bei Switches, Access Points, Firewalls ebenso wie beim Enduser-Device. Nutzt der User im Home Office dann auch noch eine leistungsstarke VPN-Lösung, sind wesentliche Voraussetzungen für ein ortsunabhängiges, sicheres Arbeiten geschaffen.
Über den Autor: Alexander Krist ist Manager Sales Enterprise beim Systemhaus Circular Informationssysteme. Er und sein Team beraten Unternehmen aus der Versicherungs-, Automobil- und Fertigungsindustrie rund um Aufbau und Modernisierung sicherer und leistungsstarker IT-Architekturen.
(ID:47105118)