Umsetzung von Sicherheitsrichtlinien für externe Mitarbeiter

Lösungen für Identitäts- und Zugriffsverwaltung (IAM) schützen Unternehmensdaten, auch wenn Mitarbeiter nicht ins Büro kommen.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Sie verstehen die Sicherheitsprobleme bei der Verwaltung externer Teams
  • Sie wissen, wie ein hohes Sicherheitsniveau beibehalten wird, wenn Mitarbeiter remote arbeiten
  • Sie erfahren, wie Cloudflare Zero Trust bei der Verwaltung externer Mitarbeiter hilft

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was sind die Sicherheitsprobleme bei externen Mitarbeitern?

In einer On-Premise-Arbeitsumgebung haben unternehmensinterne IT-Teams gewöhnlich die Kontrolle über die Netzwerksicherheit und die Geräte, die zum Zugriff auf dieses Netzwerk verwendet werden. Außerdem kontrollieren physische Sicherheitsteams, wer in das Büro gelassen wird und wer auf die interne Infrastruktur zugreifen darf.

Während Cloud Computing jedoch an Umfang zunimmt, sind Mitarbeiter immer öfter über verschiedene Standorte verteilt. Die Cloud ist standortunabhängig, weil sie über das Internet erreicht wird, anstatt über ein internes Netzwerk. Wenn ein Unternehmen die Cloud verwendet, können seine Teams von überall aus arbeiten. „Arbeiten von zu Hause aus“ wird zunehmend sogar für Unternehmen möglich, die noch nicht zur Cloud übergegangen sind. Viele Unternehmen erlauben ihren Mitarbeitern Remote-Zugriff auf ihre Desktops, entweder über das Internet oder mit einem VPN.

Durch Remote-Arbeit können Unternehmen oft effizienter und beweglicher bleiben, jedoch kann sich dadurch auch eine Reihe von Problemen ergeben, wenn es um den Schutz sensibler interner Daten geht. Einige der größten Herausforderungen:

Endpunktgeräte von Mitarbeitern können anfällig sein. Die IT-Abteilung kann die Laptops, Desktop-PCs und anderen Endpunkte, die externe Mitarbeiter verwenden, nicht direkt verwalten. In vielen Fällen kann es sich dabei um die persönlichen Geräte der Mitarbeiter handeln.

Der Zugriff auf Daten beruht auf der Überprüfung der Identität, die von Angreifern bei einer Reihe von Kontoübernahme-Angriffen gefälscht werden kann. Phishing-Angriffe, Credential-Stuffing-Angriffe und Brute-Force-Angriffe sind nur allzu häufig, und sie alle können das Konto eines Mitarbeiters kompromittieren.

Daten werden eventuell über ungesicherte Netzwerke übertragen. Bei Verwendung des Internets besteht das Risiko, dass Angreifer Daten während der Übertragung abfangen, wenn sie durch unterschiedliche Netzwerkverbindungen geschickt werden. Das Risiko steigt, wenn externe Mitarbeiter ungesicherte oder anfällige WLAN-Netzwerke nutzen – zum Beispiel, wenn ein externer Mitarbeiter seinen Arbeits-Laptop in einem Café verwendet, das kostenloses WLAN anbietet, oder wenn das WLAN-Netzwerk bei ihm zuhause ein schwaches Passwort hat.

Wie können Sicherheitsrichtlinien für Remote-Arbeit diese Herausforderungen angehen?

Unterschiedliche Methoden zur Identitäts- und Zugriffsverwaltung (IAM) können zur Bekämpfung dieser Risiken beitragen und externe Teams sowie vertrauliche Unternehmensdaten schützen.

Sicheres Web-Gateway: Sichere Web-Gateways sitzen zwischen internen Mitarbeitern und dem ungesicherten Internet. Sie filtern riskante Inhalte aus dem Web-Traffic um Cyberbedrohungen anzuhalten und Datenverlust zu verhindern. Zum Beispiel können sie Mitarbeiter daran hindern, unverschlüsselte HTTP-Websites zu besuchen, die Daten in Klartext über das Web senden. Sie können auch riskantes oder nicht autorisiertes Benutzerverhalten blockieren. Sichere Web-Gateways können Mitarbeiter schützen, die sowohl on-premise als auch remote arbeiten.

Sichere Web-Gateways blockieren böswillige Websites mit DNS-Filterung oder URL-Filterung, sie schützen Endpunkte durch Anti-Malware vor Kompromittierung, sie verhindern Datenverluste, um Datenlecks zu erkennen, und beugen anderen Bedrohungen vor. So schützt Cloudflare Gateway die Endpunkte von Mitarbeitern durch Browserisolierung vor böswilligem JavaScript.

Zugriffskontrolle: Zugriffskontrolllösungen überwachen und verwalten den Benutzerzugriff auf Systeme und Daten und helfen somit, Datenlecks zu verhindern. Durch Implementierung einer Zugriffskontrolllösung wird sichergestellt, dass Mitarbeiter nicht zu viel Zugriff auf Unternehmenssysteme haben und dass keine nicht autorisierten Parteien Zugriff zu diesen Systemen bekommen.

Single-Sign-On (SSO): Externe Mitarbeiter vertrauen oft auf SaaS-Anwendungen anstatt auf Anwendungen, die lokal auf ihren Geräten installiert sind, und sie greifen über einen Browser auf diese Anwendungen zu. Wenn sich die Mitarbeiter jedoch bei jeder dieser Anwendungen separat anmelden müssen, neigen sie einerseits dazu, schwächere Passwörter zu benutzen, und andererseits wird die Verwaltung des Benutzerzugriffs für die IT-Abteilung erschwert. Mit SSO können sich Mitarbeiter bei allen ihren SaaS-Anwendungen von einem einzigen Anmeldebildschirm aus gleichzeitig anmelden. So wird es leichter, Regeln für Passwörter durchzusetzen, weil sie nur an einer Stelle umgesetzt werden müssen, und die IT-Abteilung kann den Zugriff auf Anwendungen von einem einzigen Punkt aus bei Bedarf gewähren oder aufheben.

Multifaktor-Authentifizierung (MFA): Für die Sicherheitsrichtlinien bei Remote-Arbeit ist eine starke Benutzerauthentifizierung unerlässlich, weil die Identität eines Mitarbeiters nicht durch seine physische Anwesenheit im Büro überprüft werden kann. Selbst die stärkten Passwörter können kompromittiert werden, aber MFA reduziert die Bedrohung von Kontokompromittierungen sogar dann, wenn ein Angreifer das Passwort eines Mitarbeiters erhält. Bei MFA wird zusätzlich zum Passwort mindestens eine weitere Form der Authentifizierung verlangt, wodurch sichergestellt wird, dass ein Benutzer auf mindestens zwei unterschiedliche Arten kompromittiert werden muss, wenn ein Angreifer die Kontrolle über sein Konto übernehmen will. Dieser zusätzliche Schritt sorgt dafür, dass die Wahrscheinlichkeit von Angriffen viel niedriger wird.

Wenn Bob zum Beispiel zur Anmeldung bei seinem Unternehmens-E-Mail-Konto sowohl ein Passwort als auch einen Code von einem elektronischen Schlüsselanhänger eingeben muss, dann müsste ein Angreifer Bobs Passwort auf digitalem Weg und seinen Schlüsselanhänger direkt stehlen, um sein Konto kompromittieren zu können. Ein erfolgreicher Angriff dieser Art ist nicht wahrscheinlich.

Wie hilft Cloudflare, externe Teams sicher zu halten?

Cloudflare Zero Trust ist eine Plattform, die zum Schutz von externen Teams konzipiert wurde. Es setzt Cloudflares globales Edge-Netzwerk vor interne Anwendungen – sogar bei On-Premise-Anwendungen. Cloudflare Zero Trust ermöglicht es Unternehmen, Zero Trust-Sicherheit zu implementieren, um ihre Daten zu schützen und sicherzustellen, dass kein Benutzer unautorisierten Zugriff erhält.

Cloudflare Gateway ist auch Teil der Produktsuite Cloudflare Zero Trust. Cloudflare Gateway bietet Einblick in Internet-Traffic, filtert riskante oder verbotene Websites mit DNS-Filterung heraus und setzt Remote-Browserisolierung ein, um Systeme vor Schadcode zu schützten, der im Browser läuft. Sowohl Cloudflare Gateway als auch Cloudflare Zero Trust sind Netzwerksicherheitsdienste und so konzipiert, dass sie all dies erreichen, ohne die Performance zu beeinträchtigen.