Checkliste für Security Teams Kollaborationsplattformen richtig absichern

Von Rüdiger Weyrauch

Anbieter zum Thema

Wie kann man effektiv zusammenarbeiten, wenn alle im Homeoffice sind? Kollaborationsplattformen machen es möglich – und erleben gerade einen großen Aufschwung. Doch bei aller Begeisterung sollte man die Sicherheit nicht vergessen. Wir zeigen Ihnen, wie Sie Risiken minimieren können.

Kollaborationslösungen spielen eine Schlüsselrolle für eine effektive Zusammenarbeit im Homeoffice. Wenn man sie sicher konfiguriert und bereitstellt, lassen sich Risiken mindern.
Kollaborationslösungen spielen eine Schlüsselrolle für eine effektive Zusammenarbeit im Homeoffice. Wenn man sie sicher konfiguriert und bereitstellt, lassen sich Risiken mindern.
(Bild: gemeinfrei / Pixabay)

Die Corona-Krise hat die Art und Weise, wie wir arbeiten, schlagartig verändert. Viele Unternehmen mussten quasi über Nacht fast die komplette Belegschaft ins Homeoffice schicken. Seither sind Kollaborationsplattformen zum Schlüssel für den Geschäftsbetrieb geworden. Mit ihrer Hilfe können Teams virtuelle Meetings abhalten und effektiv zusammenarbeiten, egal wo sich die einzelnen Teilnehmer gerade befinden. Doch dabei geht es häufig um sensible Daten und Unternehmensgeheimnisse, die nicht für fremde Augen oder Ohren bestimmt sind. Deshalb ist es wichtig, Zugang und Nutzung solcher Lösungen richtig abzusichern. Grundsätzlich empfiehlt es sich, nur eine einzige Plattform einzusetzen. Das reduziert Komplexität und erleichtert es, Risiken zu managen. Außerdem haben sich die folgenden Best Practices bewährt:

  • Zugangskontrolle und URL: Seien Sie vorsichtig, mit wem Sie Meeting-Links teilen und wer an einer Besprechung teilnehmen kann. Die meisten Plattformen bieten die Möglichkeit, ein Meeting mit einem Passwort zu schützen oder eine „virtuelle Lobby“ einzurichten. Der Organisator kann dann kontrollieren, wer Zutritt zum eigentlichen virtuellen Besprechungsraum erhält. So verhindern Sie, dass sich ungebetene Gäste einschleichen.
  • Teilnehmer-Awareness: Prüfen Sie vor Beginn jedes Meetings, wer sich eingewählt hat. Stehen die Teilnehmer auch alle auf der Teilnehmerliste? Bitten Sie Personen, die anonym sind oder deren Telefonnummer Sie nicht kennen, sich zu identifizieren. Antwortet der Betroffene nicht, entfernen Sie ihn aus dem Meeting.
  • File Sharing: Deaktivieren Sie die Funktion, die File Sharing für alle erlaubt.
  • Teilnehmer sollten ihren Bildschirm nur mit ausdrücklicher Genehmigung des Meeting-Leiters teilen dürfen. So können Sie verhindern, dass jemand Informationen freigibt, die die anderen eigentlich nicht sehen dürften.
  • Eingangs- und Ausgangs-Benachrichtigung: Mit diesem Feature stellen Sie sicher, dass niemand unbemerkt den virtuellen Besprechungsraum betritt.
  • Aufnahmen: Nur der Meeting-Organisator sollte eine Besprechung aufnehmen dürfen. Die Aufnahme sollte nicht standardmäßig für alle Teilnehmer zugänglich sein, sondern nur mit ausdrücklicher Zustimmung des Gastgebers.
  • Einladungs-Weiterleitung: Stellen Sie ein, dass Meeting-Einladungen nicht ohne Genehmigung weitergeleitet werden können.

Vorsicht vor unbeabsichtigter Offenheit

Virtuelle Meetings unterscheiden sich in ein paar wichtigen Aspekten von Besprechungen in der realen Welt. Wer im Homeoffice sitzt, sollte sich bewusst sein, dass Kamera und Mikrofon vielleicht private Informationen preisgeben, die man eigentlich nicht mit anderen teilen möchte. Achten Sie also darauf, was im Hintergrund zu sehen ist, bevor Sie die Videofunktion aktivieren. Einige Kollaborationsplattformen bieten die Möglichkeit, den Hintergrund während des Videocalls unscharf zu stellen. Deaktivieren Sie aber bestenfalls die Kamera oder decken Sie diese ab, wenn Sie sie nicht benötigen. Auch bei der Audiofunktion sollten Sie vorsichtig sein. Stellen Sie Ihr Mikrofon auf stumm, wenn Sie selbst gerade nicht sprechen. Befinden Sie sich in einem Raum, in dem andere mithören können? Dann sollten Sie lieber nicht über vertrauliche Informationen reden oder sich erst an einen Ort zurückziehen, an dem Sie mehr Privatsphäre haben.

Checkliste für Security Teams

Um virtuelle Meetings angemessen zu schützen, sind vor allem Authentifizierung und Access Management wichtig. An der folgenden Checkliste können sich Security Teams orientieren:

Darauf sollten Sie bei der Authentifizierung achten:

  • Stellen Sie sicher, dass der Zugang zur Kollaborationsplattform den Zugangs- und Passwort-Management-Standards des Unternehmens entspricht.
  • Vergewissern Sie sich, dass der Zugang zur Kollaborationsplattform über die zentrale Identitäts-Management-Lösung, wie zum Beispiel Active Directory (AD), gemanagt wird.
  • Ist die Kollaborationsplattform nicht Teil des Unternehmens-IT-Ökosystems – so wie zum Beispiel Microsoft Teams zur größeren Office 365 Suite gehört – dann sollten Sie über die Implementierung einer Single-Sign-on-Lösung nachdenken. So können Sie Unternehmens- und Cloud-Ressourcen mit einer gängigen Authentisierungs-Quelle verbinden.
  • Schützen Sie den Zugang zur Kollaborationsplattform mit Multi-Faktor-Authentifizierung (MFA). In jedem Fall sollte ein Administrator sich mehrfach authentisieren müssen, bevor er neue Nutzer anlegen oder Security Settings ändern darf.
  • Überprüfen Sie regelmäßig, wer Zugang zur Kollaborationsplattform hat.
  • Stellen Sie sicher, dass Onboarding- und Offboarding-Prozesse auch den Zugang zur Kollaborationsplattform einschließen.

Diese Voraussetzungen sollten im Access Management erfüllt sein:

  • Nur bestimmte Nutzergruppen dürfen Inhalte innerhalb der Kollaborationsplattform teilen oder genehmigte Applikationen wie Microsoft OneDrive, Google Drive oder Dropbox einsetzen.
  • Es gibt eine Data-Loss-Prevention-Lösung (DLP), die die Kollaborationsplattform und die genehmigten Filesharing-Applikationen absichert.
  • Die Kollaborationsplattform ist in das unternehmensweite Data Lifecycle Management (DLM) integriert. Alle Daten, die innerhalb der Plattform verarbeitet und gespeichert werden, entsprechen den Unternehmensrichtlinien zur Klassifizierung, Aufbewahrung und Sicherung von Daten.
  • Nachweisführungs-Techniken wie eDiscovery, manipulationssichere Aufbewahrung und Archivierung sind so konfiguriert, dass sie das komplette Kommunikationsgeschehen innerhalb der Kollaborationsplattform erfassen.
  • Alle Konversationen, geteilten Dokumente, Audio- und Video-Aufzeichnungen werden sowohl verschlüsselt übertragen als auch verschlüsselt gespeichert. Sie befinden sich in einer Region, die der Datenschutz-Grundverordnung (DSGVO) unterliegt.
  • Der Zugang zur Kollaborationsplattform ist mit einer Mobile Device Management-Lösung (MDM) integriert und abgesichert. Nur festgelegte oder firmeneigene Geräte dürfen sich mit ihr verbinden. Sind keine solchen Regeln definiert? Dann sollten Sie prüfen, welche Kontrollen und Richtlinien es gibt, um die Vertraulichkeit der Unternehmensdaten innerhalb der Kollaborationsplattform zu schützen.
  • Der Zugang für externe Gäste zur Kollaborationsplattform wurde überprüft, angemessen konfiguriert oder deaktiviert.
  • Sicherheitsteams haben vollen Einblick in die von der Kollaborationsplattform generierten Protokolle. Protokolle sollten gesammelt und in das SIEM des Unternehmens eingespeist werden. Anhand von relevanten Use Cases lassen sich unbefugte Zugriffe oder ungewöhnliches Benutzerverhalten erkennen.
  • Um unternehmensweite Security Policies umzusetzen, ist die Kollaborationsplattform hinter einen Cloud Access Security Broker (CASB) geschalten.
  • Für die Kollaborationsplattform wurde eine Acceptable Use Policy (AUP) festgelegt, eine Richtlinie zur akzeptablen Nutzung. Alle Mitarbeiter sind sich darüber im Klaren, wie sie die Plattform nutzen dürfen – und wie nicht.

Fazit

Kollaborationslösungen spielen eine Schlüsselrolle für eine effektive Zusammenarbeit im Homeoffice. Wenn man sie sicher konfiguriert und bereitstellt, lassen sich Risiken mindern. Da die Nutzung solcher Plattformen im alltäglichen Geschäftsbetrieb zunimmt, müssen sie Teil der Sicherheitsstrategie sein. Unternehmen brauchen Threat-Intelligence-Feeds, um Schwachstellen, die die Plattformen betreffen, zu identifizieren und schnell zu beheben. So können sie die Vorteile der Remote-Zusammenarbeit ausschöpfen, ohne sich unnötigen Gefahren auszusetzen.

Über den Autor: Rüdiger Weyrauch ist Sales Engineering Director, Central & Eastern Europe bei FireEye.

(ID:46840154)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung