Was die COVID-19-Pandemie geändert hat IT-Sicherheit bei Remote Work

Autor / Redakteur: Vishal Salvi / Peter Schmitz

Die Remote-Arbeit wurde während der COVID-19-Pandemie zu einem wichtigen Mittel im Kampf gegen die Ausbreitung des Virus. Doch die Umstellung auf Remote- oder hybride Arbeitsmodelle sowie die einhergehende beschleunigte Einführung digitaler Collaboration-Tools erfordern eine Erweiterung der IT-Infrastruktur – und eine Weiterentwicklung bestehender Security-Praktiken.

Firmen zum Thema

COVID-19 zwang Unternehmen zu schnellen Anpassungen und Umstrukturierungen, mit denen die IT-Sicherheit nicht immer mitwachsen konnte.
COVID-19 zwang Unternehmen zu schnellen Anpassungen und Umstrukturierungen, mit denen die IT-Sicherheit nicht immer mitwachsen konnte.
(Bild: Foto: Alberto Grosescu)

Die Cybersecurity-Branche erlebte 2020 deshalb signifikantes Wachstum und die Trends des vergangenen Jahres bestimmen die Prioritäten für die kommenden Monate. Einen Punkt sollten alle Organisationen ganz oben auf ihrer Agenda haben: den Aufbau eines soliden „Cyber-Resilienz“-Programms nach dem „Security by Design“-Ansatz, gleichzeitig müssen aber auch das Anwendererlebnis und die Produktivität der Mitarbeiter gewährleistet sein.

Investitionen in die Cloud

Firmen müssen die Nutzung von Cloud-Technologien weiter vorantreiben, um deren Potenziale und Vorteile vollständig ausschöpfen zu können – etwa Skalierbarkeit und Zuverlässigkeit für geschäftskritische Anwendungen oder Kostenoptimierung. Zum Schutz von Infrastruktur, Netzwerk, Anwendungen und Daten vor neuen Bedrohungen und Schwachstellen ist eine solide Strategie für das Risikomanagement, sichere Cloud-Planung sowie Security Governance notwendig.

In den Anfangstagen des Cloud Computing gab es noch zahlreiche Sicherheitsbedenken und die Einführung der Technologie verlief – besonders in Deutschland – entsprechend schleppend. Mithilfe zahlreicher Security-Tools, strenger Zugriffskontrolle und Datenschutz-Richtlinien überwand die Branche die anfängliche Skepsis. Und auch die Cloud-Anbieter entwickelten sich über die Jahre hinweg weiter, unter anderem ermöglichen sie Organisationen die Einhaltung gesetzlicher Auflagen sowie das Adressieren von Anforderungen in Sachen Datenverschlüsselung und -souveränität.

Grenzübergreifende Security

Die Remote-Arbeit erweitert nicht nur die Bedrohungsoberfläche, sondern schafft auch völlig neue Angriffsflächen. Ein potenzieller Bereich ist etwa die Perimeter-Sicherheit, da Mitarbeiter von teils persönlichen, nicht vertrauenswürdigen Geräten über das heimische WLAN auf Collaboration-Tools und kritische Geschäftsanwendungen zugreifen – bestehende Remote- und VPN-Lösungen reichen dann für einen umfangreichen Schutz möglicherweise nicht mehr aus.. Unternehmen müssen ihre Security-Strategie entsprechend anpassen und zu einer grenzübergreifenden Security-Architektur wechseln, um die Geschäftskontinuität weltweit zu ermöglichen.

Diese quasi „grenzenlose“ Security-Architektur umfasst Zero-Trust-Netzwerkzugriff, Identitäts- und Zugriffsmanagement sowie die Sicherung der Endpunkte. Darüber hinaus müssen Firmen müssen eine „Cyber-Resilienz“-Strategie entwickeln sowie den potenziellen Einsatz von „Security on Cloud“-Lösungen – etwa Secure Access Service Edge (SASE) und Cloud Security Posture Management (CSPM) – und Cloud-Governance-Angeboten prüfen.

Potenziale von Innovationen ausschöpfen

Die sich stetig weiterentwickelnde Landschaft der Cyberkriminalität erfordert die Implementierung hochentwickelter und neuartiger Cybersecurity-Technologien – nur auf diese Weise ist eine deutliche Verbesserung bei der Erkennung und Beseitigung raffinierter Bedrohungen möglich.

Dabei erkennen etwa künstliche Intelligenz (KI) und Deep Learning in der Datenanalyse schnell und unkompliziert Bedrohungen oder unberechtigte Aktivitäten. Machine Learning (ML) wiederum unterstützt bei der Identifizierung – und somit der Beseitigung – anspruchsvoller, persistenter Bedrohungen. Darüber hinaus untersuchen Tools für die Verhaltensanalyse die Muster menschlicher und maschineller Aktivitäten, um aussagekräftige Anomalien zu erkennen und Cyberangriffe zu vereiteln.

Dann gibt es noch die Blockchain-Technologie: Der Einsatz von der Blockchain in Verbindung KI etabliert ein robustes Verifizierungssystem, um potenzielle Cyber-Bedrohungen unter Kontrolle zu halten. Dies funktioniert auf Grundlage des Peer-to-Peer-Netzwerks der Blockchain. Dabei ist jedes Mitglied einer Blockchain selbst für die Authenzitätsüberprüfung der hinzugefügten Daten verantwortlich.

Vertrauen aufbauen

Cybersecurity nicht schon lange keine rein betriebliche Herausforderung mehr. Mit der umfassenden digitalen Transformation von Unternehmen wird die IT-Sicherheit zunehmend zu einer geschäftlichen Angelegenheit und bei allen Organisationen auf der Tagesordnung der Führungsebene stehen.

Aus diesem Grund müssen CISOs eine Beziehung zur Unternehmensführung sowie zu Kunden aufbauen, um das nötige Vertrauen und die notwendige Sicherheit zu schaffen. Darüber hinaus sollten Unternehmen Daten über Cyber-Bedrohungen austauschen. Damit stärken sie das Vertrauen zwischen allen Beteiligten und bauen gleichzeitig ein verbessertes Security-Ökosystem auf.

Dabei ist es nicht nur wichtig, die Effektivität wichtiger technischer und betrieblicher Sicherheitspraktiken zu demonstrieren; vielmehr müssen Firmen auch sicherstellen, dass eine angemessene Transparenz besteht. Nur so vertrauen Kunden darauf, dass die jeweiligen Service Level Agreements (SLAs) mit den vereinbarten Security-Standards und einer angemessenen Kadenz auch tatsächlich erfüllt werden.

Eine Security-Kultur fördern

Während COVID-19 den CISOs einen Platz am Tisch in der Vorstandsetage verschafft hat, besteht auch die Notwendigkeit, eine gesunde und nachhaltige Sicherheitskultur innerhalb der Organisation zu schaffen – und dies aktuell eventuell mehr als je zuvor. Die Verankerung einer solchen Denke in der gesamten Organisation verleiht der Tatsache, dass Security nicht verhandelbar ist, noch mehr Nachdruck.

Eine starke Security-Kultur betrifft sowohl die Einstellung als auch die Arbeitsweise der Mitarbeiter und Stakeholder. Wenn Mitarbeiter intuitiv Cybersecurity-Risiken verstehen, die mit alltäglichen Aktivitäten verbunden sind, und diese in Übereinstimmung mit den Sicherheitsrichtlinien des Unternehmens selbständig adressieren, reduziert dies das Risiko von Insider-Vorfällen – und führt wiederum zu höheren Security-Compliance.

Eine effektive Security-Kultur führt auch zu einer Belegschaft, die sicherheitsbewusst denkt und handelt sowie bereit ist, sich mit Sicherheitsfragen zu beschäftigen und Verantwortung dafür zu übernehmen – damit diese Denk- und Verhaltensweise zum festen Bestandteil des Alltags wird, erfordert es allerdings kontinuierliche Investitionen und Trainings.

Darüber hinaus müssen Unternehmen Prioritäten setzen und die Compliance neu kalibrieren. Eine organisatorische Governance – die mit einem durchgängigen Security-Training beginnt und sich bis hin zur Pflege einer sicherheitsorientierten Unternehmenskultur entwickelt – ist in Zeiten der Remote-Arbeit von entscheidender Bedeutung.

Ausgewogene Anwendererfahrung

Während Unternehmen auf aufwändige Cybersecurity-Maßnahmen setzen, neigen Remote-Mitarbeiter oft dazu, diese Verfahren zu umgehen, da Cybersecurity und produktives Arbeiten oftmals nicht miteinander vereinbar sind oder sich gegenseitig einschränken.

Unternehmen müssen deswegen eine optimierte Anwendererfahrung sicherstellen sowie transparente Cybersecurity-Kontrollen und neue Modelle zur Überwachung der Mitarbeiter entwickeln – auf diese ist deren Produktivität gewährleistet, ohne mit dem Datenschutz in Konflikt zu geraten. Bisher stand vor allem die Sicherheit von Systemen im Fokus, künftig muss dies auch auf den Anwender ausgeweitet werden – der Mensch muss im Mittelpunkt der Cybersecurity-Strategie stehen.

Security-Architektur modernisieren

Angesichts der Remote-Zugriffsszenarien und der zunehmenden Nutzung persönlicher Geräte für den Zugriff auf Unternehmensapplikationen über das Internet, müssen Sicherheitsarchitekturkomponenten mit komplexen Integrationen in Infrastruktur und Anwendungen, die keine offenen Standards und Cloud-Lösungen unterstützen, reduziert werden.

Organisationen müssen ihre Security-Architektur weiterentwickeln. Dies ermöglicht schnellere Sicherheitsintegrationen und -implementierungen – Unternehmen können so besser mit der schnellen Einführung von hybriden Setups mit Public Cloud, Private Cloud und On-Premise-Infrastrukturen Schritt halten. Der Schlüssel dazu ist die Etablierung einer soliden Architektur für Daten, Systeme und Sicherheit 'by design', 'at scale' und 'for digital resilience and trust into the future'. Unternehmen müssen zudem historische Lücken in den Bereichen Informationssicherheit, Business Continuity und Krisenmanagement schließen sowie starke Architekturen für Daten, Systeme und Sicherheit einrichten.

Über den Autor: Vishal Salvi ist Chief Information Security Officer & Head of Cyber Security Practice bei Infosys.

(ID:47767029)