Sicherheit für erweiterte Unternehmensnetze

Verteiltes schützen

26. Juni 2020, 07:00 Uhr   |  Roger Scheer/wg

Verteiltes schützen

Die Absicherung einer verteilt agierenden Belegschaft gegen IT-Bedrohungen ist innerhalb kurzer Zeit zu einem wichtigen Thema avanciert. Um das Arbeiten von unterwegs oder von zu Hause aus sicher und benutzerfreundlich zu gestalten, bedarf es einiger Vorbereitung und nicht zuletzt auch entsprechender Investitionen in die IT-Infrastruktur und den IT-Betrieb.

Die Ausgangsbeschränkungen aufgrund der Corona-Pandemie trafen viele Unternehmen unvorbereitet, sodass diese innerhalb kürzester Zeit ihre nun verteilt agierende Belegschaft an ihre IT-Umgebung und -Ressourcen anbinden mussten. Dabei ging es zunächst im Wesentlichen darum, den Geschäftsbetrieb aufrechtzuerhalten. Cyberkriminelle haben ihre Chancen erkannt und nutzen die Corona-Krise mit einer Reihe von Angriffskampagnen, um aus der Home-Office-Situation Kapital zu schlagen. Für Unternehmen ist es jetzt wichtig zu verstehen, wie sich diese Veränderungen und die damit einhergehende größere Angriffsfläche auf ihre IT-Sicherheit auswirken.

Arbeitsrechtliche Aspekte einmal ausgenommen, handelt es sich bei der Einrichtung von Home-Office Arbeitsplätzen prinzipiell um eine Erweiterung der IT-Infrastruktur der Unternehmen. In den meisten Fällen richtet die IT-Abteilung für die Anbindung eines Home-Office-Arbeitsplatzes eine VPN-Verbindung mit dem Unternehmensnetzwerk ein. Die Einrichtung und Verwaltung müssen durch Experten erfolgen, sonst kann dies zu zusätzlichen Sicherheitsproblemen führen, statt für eine sichere Anbindung der Belegschaft zu sorgen.

„Home-Office“ bedeutet in vielen Fällen auch die Nutzung privater Endgeräte. Diese weisen im Vergleich zur Unternehmens-IT meist ein deutlich schlechteres Sicherheitsniveau auf, auch kann die IT-Abteilung sie nicht ohne Weiteres verwalten. Zudem kommen diese Geräte auch für private Dinge zum Einsatz, sodass ein hohes Risiko besteht, den Rechner mit Schadcode zu infizieren. Aber die Mitarbeiter nutzen zu Hause auch Firmengeräte, um im Internet zu surfen oder private E-Mails abzurufen. Ist ein Endgerät bei einem Mitarbeiter zu Hause infiziert, nützt auch das beste VPN nichts: Der Angreifer hat dann quasi schon Zugang zum Unternehmensnetzwerk. Denn eine VPN-Verbindung ist zwar verschlüsselt, doch dies reicht nicht aus, um Schutz vor allen Gefahren zu gewährleisten. Neben der sicheren Verbindung sind Sicherheitskontrollen an den Endpunkten und im Netzwerk notwendig.

Umweg über das Unternehmensnetz

Die Einrichtung eines herkömmlichen VPNs für Home-Office-Arbeitsplätze bedeutet, dass der gesamte Datenverkehr durch das Netzwerk des Unternehmens geleitet wird – selbst wenn im Unternehmen Cloud-Anwendungen wie beispielsweise Office 365, Salesforce etc. Verwendung finden. Dies kann zu hoher Auslastung oder gar Überlastung der verfügbaren Bandbreiten führen – vor allem in Krisenzeiten, in denen die Anzahl der Home-Office-Nutzer in die Höhe schießt, ein echtes Problem. Gängige Praxis beim Arbeiten mit Cloud-Diensten von zu Hause ist es bei Performance-Problemen, das VPN auszuschalten und sich direkt beim Cloud-Dienst anzumelden. Dies sorgt zwar dann für vernünftige Performance, erhöht aber das Risiko deutlich.

Die Erweiterung der IT-Infrastruktur für den Schutz von Arbeitsplätzen zu Hause und das notwendige Management ist auch mit erheblichen Kosten verbunden. Gerade in der gegenwärtigen Situation ist die Budgetsituation in vielen Unternehmen angespannt. Da stellt sich die Frage, wie man den Schutz von Home-Offices ohne langfristige Kapitalbindung sicherstellen kann. Eine Lösung sind maßgeschneiderte Cloud-Dienste, die Schutz für die Arbeitsplätze zu Hause bieten, sich flexibel buchen lassen, vollständig verwaltet sind und somit keine weitere Belastung für das IT-Team im Unternehmen bedeuten.

Setzt ein Unternehmen für den Schutz der erweiterten Unternehmensumgebung auf eine individuelle Kombination von Sicherheitsprodukten, sind spezialisierte Mitarbeiter im IT-Team unverzichtbar. Dies beginnt bei Evaluierung und Implementierung und setzt sich bei Betrieb und Wartung fort. Der Einsatz mehrerer Lösungen bietet auf den ersten Blick zwar mehrere Schutzoptionen, doch die Komplexität steigt. Konfigurations- und Bedienungsfehler nehmen zu, oder die Flut an Warnmeldungen auf verschiedenen Konsolen überfordert das IT-Team. Um das Unternehmen vor künftigen Bedrohungen zu schützen, gilt es zudem, die heterogene Sicherheitslandschaft auf dem aktuellen Stand zu halten, ebenso das Wissen der Mitarbeiter. Je mehr Produkte im Einsatz sind, desto aufwändiger ist auch die Weiterbildung.

Service statt Eigenregie

Gerade kleine und mittelständische Unternehmen mit knappem IT-Budget und überschaubarer IT-Abteilung wünschen sich möglichst einfache und kosteneffiziente Cybersicherheit. Für KMU ist es einfacher, auf einen Managed-Security-Service zurückzugreifen, als unzählige Insellösungen separat zu implementieren. CSSP-Dienste (Cloud Security Service Provider) stellen dabei die nächste Stufe des Managed-Services-Modells dar. Das Management erfolgt durch den Betreiber, während vor Ort alle erforderlichen Funktionen per Mausklick verfügbar sind. Die Technologien eines CSSP-Dienstes laufen auf einer einheitlichen Plattform, kontinuierlich verwaltet und überwacht von erfahrenen Mitarbeitern.

Der CSSP leitet den Internet-Traffic des Anwenderunternehmens durch seinen Cloud-Dienst und sucht dort nach Anzeichen von Cyberangriffen. Dazu stellt er eine VPN-Verbindung vom Endpunkt des Anwenders zum Cloud-Security-Gateway zur Verfügung. Um auf Ressourcen im Unternehmen zuzugreifen, baut der Dienst eine zweite VPN-Verbindung zwischen der Cloud und dem Unternehmensnetz auf. Beim Arbeiten mit Cloud-Diensten hingegen fließt der Datenverkehr nicht durch das Unternehmensnetzwerk, sondern es wird ein sicherer Zugang zu Cloud-Anwendungen direkt über den CSSP-Dienst hergestellt. Dies bietet im gleichen oder sogar höheren Maße Schutz vor Angriffen wie die Unternehmens-IT selbst, belastet aber nicht die Unternehmensressourcen und ermöglicht angenehmes Arbeiten.

Seite 1 von 2

1. Verteiltes schützen
2. Laufende Überwachung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

IT-Security

Netzwerksicherheit