Anzeige: Von der Kunst, Netzwerkgrenzen zu abstrahieren

Was Remote Working wirklich sicher macht

13. Juli 2021, 8:00 Uhr | Wolfgang Rieger, Senior Business Development Manager bei Tech Data
© Wolfgang Traub

Die Arbeit abseits vom angestammten Arbeitsplatz kennt viele Spielarten. Der Versuch, sie alle abzusichern, läuft mit klassischen, Perimeter-basierten Methoden ins Uferlose. RSA SecurID Access® lässt solche unzeitgemäßen Ansätze hinter sich. Es bietet hoch sichere Zwei- und Mehrfaktor-Authentifikation in Verbindung mit ausgefeiltem Risk Level Management und Security Assurance. Für die einfache und komfortable Umsetzung bindet es dabei alle modernen Identifikationsverfahren mit ein und integriert sich in gängige Applikationen und Cloud-Umgebungen. Der Zugriff auf Unternehmens- und Cloud-Ressourcen ist damit zuverlässig geschützt, egal wo die Arbeit stattfindet.

Die Vorstellung einer sicheren Arbeitsumgebung in den Grenzen des eigenen Netzwerks dominierte über mehrere Jahrzehnte die Verteidigungsstrategie von Unternehmen. Folglich standen die Außengrenzen dieses Netzwerks – der sogenannte Perimeter – im Fokus der Security-Lösungen. In einer modernen Arbeitswelt, in der verschiedene Formen der remote Arbeit Realität sind, erweisen sich jegliche Ansätze dieser Art als untauglich. Mit der Einbindung von Heimarbeitsplätzen beispielsweise haben Geräte auf zentrale Unternehmensanwendungen Zugriff, die sich nicht im geschützten Bereich des eigenen Netzwerks befinden. Dennoch muss das Unternehmen dafür Sorge tragen, dass dieser Zugriff auch von dort sicher, bequem und zuverlässig möglich ist. Schon allein diese Situation führt mit dem Ansatz, die Grenzen des Perimeters entsprechend zu erweitern, schnell auf Sisyphus’ Spuren.

Perimeter nicht beliebig erweiterbar

Die Praxis zeigt heute einen breiten Mix aus verschiedenen remote Situationen, die das Prinzip „Erweitern des Perimeters“ endgültig zum Scheitern bringen: eine umfangreichere mobile Workforce etwa, die Einbindung von öffentlichen Wi-Fi-Hotspots, oder die Anbindung kompletter Niederlassungen. Ein starker Trend ist derzeit das Anheuern von „Gig-Workern“, also selbständigen Dienstleistern, die heute für die eine und morgen für eine andere Firma Aufträge abarbeiten. Auch sie arbeiten inzwischen mehr und mehr von zuhause aus und auch sie brauchen Zugriff auf bestimmte Unternehmens-Apps, nur eben zeitlich und bei der Ausstattung mit Zugriffsrechten scharf limitiert. Mit Perimeter-basierten Lösungen sind solche Aufgaben nicht lösbar. Der extreme Aufwand dafür ließe sich in keiner Modellrechnung wirtschaftlich darstellen. Die Kosten für selbst einfache Dinge wie prozessgesteuertes On-/Offboarding, Definition und Gewährung der Zugriffsrechte, beziehungsweise Aufhebung dieser Rechte, wenn das entsprechende Projekt abgeschlossen ist, sind praktisch schlicht nicht umsetzbar.

Wenn ein Unternehmen nicht ständig mit dem Umbau seines Netzwerk-Perimeters beschäftigt sein - allen remote Workern aber dennoch einen sicheren und komfortablen Zugriff auf Unternehmens-Apps gewähren möchte - welche Möglichkeiten gibt es dann? Auf diese Frage gibt es natürlich nicht nur eine einzige Antwort, aber mindestens eine überraschend einfache: Zwei- beziehungsweise Multifaktor-Authentifizierung (2FA/MFA) auf Basis fortschrittlicher Identifikationsverfahren. Kern eines jeden Access-Prozesses ist und bleibt schließlich die Sicherstellung, dass die Nutzer, die sich mit dem Firmennetz verbinden wollen wirklich die sind, für die sie sich ausgeben.

Anbieter zum Thema

zu Matchmaker+

  1. Was Remote Working wirklich sicher macht
  2. Sichere 2FA/MFA plus vielfältige Identifikation – die Basis für praxisgerechtes remote Working
  3. Situationssensitives Risk-Level-Management
  4. Einfache Nutzung – ein Schlüsselfaktor für die Praxis

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Tech Data GmbH & Co. OHG

Weitere Artikel zu RSA Security GmbH

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu Diehl BGT Defence GmbH & Co. KG

Weitere Artikel zu matrix42

Weitere Artikel zu Opticon Sensoren GmbH

Weitere Artikel zu Carbonite

Weitere Artikel zu LinkedIn Germany GmbH

Weitere Artikel zu AVM Computersysteme Vertriebs GmbH

Weitere Artikel zu BHS Binkert GmbH Distribution

Matchmaker+