Beschäftigte und Daten schützen

Sichere Zugriffe sind nur der Anfang

3. Mai 2023, 12:00 Uhr | Frank Limberger/wg
Moderne Security-Plattformen verwalten einen zentralen Richtliniensatz für den Zugriff auf Ressourcen in der Cloud, im Web und im eigenen Rechenzentrum.
© Forcepoint

Durch Remote Work verändern sich die Anforderungen an Security-Infrastrukturen. Viele Unternehmen richten ihr Augenmerk vor allem auf sichere Zugriffe. Doch das reicht nicht – sie müssen auch den Umgang mit Daten absichern. Beides lässt sich mit modernen Plattformen verbinden, die ein höheres Sicherheitsniveau als Einzellösungen bieten und damit in vielen Fällen den IT-Teams die Arbeit signifikant erleichtern.

Remote Work und Cloud-Services haben die Angriffsfläche von Unternehmen erheblich vergrößert. Ihre jahrelang zuverlässig funktionierende Perimeterabsicherung reicht nicht mehr aus, wenn sich Benutzer und Daten überwiegend außerhalb des Perimeters befinden. Die einfachste Lösung war vielerorts, die Endgeräte der verstreut arbeitenden Belegschaft via VPN wieder ins Unternehmensnetz zu integrieren. Inzwischen setzt sich jedoch zunehmend die Erkenntnis durch, dass es aus Security-Sicht keineswegs ideal ist, Benutzer und Geräte lediglich einmalig zu authentifizieren und ihnen dann umfangreiche Freiheiten innerhalb der Infrastruktur zu gewähren. Zumal das Routing der Datenströme ins Firmennetz – und von dort teilweise ins Internet oder in die Cloud – die VPN-Server und WAN-Zugänge stark belastet.

Als Alternative zu VPNs etabliert sich deshalb Zero Trust Network Access (ZTNA). Dabei handelt es sich um Sicherheitslösungen, die bei der Umsetzung von Zero-Trust-Prinzipien helfen, darunter die restriktive Vergabe von Zugriffsrechten und die konsequente Verifizierung aller Zugriffe auf Daten, Anwendungen und Systeme. Der Grundgedanke ist, Anwendern nur jeweils die Rechte zuzuweisen, die sie für ihre jeweiligen Aufgaben benötigen, und ihnen nicht allein deshalb zu vertrauen, weil sie sich in der Vergangenheit oder an einem anderen System schon einmal authentifiziert haben.

ZTNA ergänzt bestehende Sicherheitslösungen wie Endpoint-Schutz und Firewalls um einen weiteren Security-Layer, der sich eng um die zu schützenden Assets legt und den Handlungsspielraum für Cyberkriminelle einschränkt. Selbst wenn es diesen gelingt, Konten zu kapern oder Systeme zu infiltrieren, können sie sich dank beschränkter Rechte und zusätzlicher Authentifizierungshürden nur schwer zu anderen Systemen und Netzwerkbereichen vorarbeiten.

Daten im Blick

Häufig konzentrieren sich Unternehmen allerdings zu sehr auf die Absicherung der Zugriffe und vernachlässigen, was mit Daten passiert, sobald der Zugriff gewährt ist. Dadurch wächst die Gefahr unbemerkter Datenabflüsse. Denn nur weil ein Anwender beispielsweise berechtigt ist, mit bestimmten Dokumenten zu arbeiten, sollte er sie nicht notwendigerweise auch zu beliebigen Cloud-Services hochladen oder per E-Mail verschicken dürfen. Und arbeitet er mit einer Cloud-Anwendung, macht es durchaus einen Unterschied, ob dazu ein privates Gerät oder der Unternehmensrechner zum Einsatz kommt – etwa wenn er Daten herunterzuladen versucht.

Zudem bergen die neuen Formen der Zusammenarbeit spezifische Risiken, die den Unternehmen oft gar nicht bewusst sind. So könnten Mitarbeiter während einer Videokonferenz unbemerkt Screenshots aufnehmen, die vertrauliche Daten enthalten und später in der Cloud landen. Hinter solchen Sicherheitsverletzungen steckt in der Regel keine böse Absicht, sondern Unachtsamkeit. Schulungen zum Thema helfen zwar, das Bewusstsein für Datensicherheit zu schärfen, verhindern aber keine Fehler, die im hektischen Arbeitsalltag immer passieren können: Wohl jeder hat schon einmal eine E-Mail an den falschen Empfänger geschickt oder Dateien verwechselt.

Strenge Zugriffsbeschränkungen können zwar manche Datenabflüsse verhindern, doch private Geräte auszuschließen und Cloud-Services zu blockieren wird der neuen Arbeitswelt nicht gerecht. Solche Sicherheitsmaßnahmen schränken die Belegschaft ein und senken ihre Motivation und Produktivität – und führen oft zu Schatten-IT, weil sich Mitarbeiter neue Wege für den einfachen Datenaustausch suchen. Besser geeignet sind daher DLP-Lösungen (Data Loss Prevention), die die Datennutzung je nach Art der Daten und des Zugriffs reglementieren: Je nachdem, wie sensibel die Daten sind und welcher Benutzer mit welchem Gerät auf sie zugreift, lassen sie unterschiedliche Aktivitäten zu.

Anbieter zum Thema

zu Matchmaker+

  1. Sichere Zugriffe sind nur der Anfang
  2. Plattformansätze

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Forcepoint Deutschland GmbH

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Weitere Artikel zu LogLogic GmbH

Matchmaker+