| Magazin, Modern Workplace, IT Security

Zero Trust in der Holzhammer-Digitalisierung: Wie geht IT-Sicherheit im Homeoffice?

Ihre IT-Sicherheit liegt uns am Herzen

Auch deswegen schreiben wir hier Beiträge rund um die Themen IT-Sicherheit, Modern Workspace und das Arbeiten in und mit der Cloud

1.) Multi-Faktor-Authentifizierung

Eine Grundvoraussetzung für das Homeoffice sollte die Multi-Faktor-Authentifizierung sein. Jedes Passwort als alleiniger Gatekeeper für einen Zugriff ist unsicher. Die Kombination aus Benutzername und Kennwort kann immer irgendwie durchsickern oder abgegriffen werden. Ist das Gerät schon kompromittiert (manipuliert oder ausgespäht), kann ein Angreifer das Passwort einfach mitlesen. Ein zweiter Faktor für die Authentifizierung hilft, denn es macht die Kombination aus Benutzername und Kennwort vergleichsweise wertlos für einen Eindringling.

Die Multi-Faktor-Authentifizierung ist das absolute Minimum an IT-Sicherheit, das wir unseren Kunden anraten.

2.) Medienbruch in den technischen Kommunikationsbeziehungen

Ein Medienbruch verhindert die technische Direktverbindung. Zum Beispiel der Zugriff aus dem Homeoffice auf den Server des Unternehmens. Ein Beispiel für einen Medienbruch ist ein SSL-Gateway. Der Arbeitnehmer meldet sich aus dem Homeoffice auf einer Website an. In der Website wird dann erst die benötigte Applikation ausgeführt. Es besteht also keine direkte Verbindung vom Homeoffice-Rechner ins Rechenzentrum des Unternehmens, sondern die Verbindung ist „getunnelt“ durch das Webportal. 

Ein direkter Dateizugriff von A nach C wird durch ein B „konstruktiv unterbrochen“ – Zero Trust bedeutet eben auch: kein direkter Zugriff auf wichtige Daten.

3.) Conditional Access oder „bedingte Zugriffe“

Zugriffe mit Bedingungen zu verknüpfen ist ein sehr einfacher und effektiver Weg, mehr IT-Sicherheit im Homeoffice zu erreichen – sei es im Homeoffice oder allgemein. Einer dieser Conditional Accesses könnte sein: Mitarbeiter des Vertriebs dürfen nur auf das ERP-System zugreifen, wenn sie sich mit ihrem Arbeitsgerät in einem bestimmten Postleitzahlengebiet befinden. So würde beispielsweise ein plötzlicher, unangemeldeter Zugriff aus China automatisch geblockt – kein Mitarbeiter des Unternehmens ist gerade in China, es kann sich also nur um einen zweifelhaften Zugang handeln. Oder der Zugriff auf die Bilddatenbank des Unternehmens ist an die Bedingung geknüpft, dass das zugreifende Gerät einen bestimmten Virenscanner installiert hat. Schon scheidet ein Zugriff mit einem ungeschützten Device aus. Diese Bedingungen des Conditional Access können wir kombiniert und sehr granular einstellen. 

Selbst wenn einem Mitarbeiter das Endgerät gestohlen wurde, keine 2-Faktor-Authentifizierung eingerichtet ist und das Passwort überwunden wurde, scheitert ein Eindringling an einem guten Conditional Access.

4.) Nutzungsanalyse

Die Nutzungsanalyse sucht nach Anomalien im Nutzungsverhalten. Erkennen wir eine Anomalie, können wir den Zugriff blocken und das Gerät isolieren. Hier hilft zukünftig auch Machine Learning. Ein Beispiel kann ein unverhältnismäßig großer Datenstrom sein. Denn im Alltagsgeschäft ist bekannt, wie viel Daten die User zum Arbeiten für gewöhnlich nutzen – tritt hier ein außergewöhnliches Ereignis auf, kann Handlungsbedarf bestehen. Diese Methode funktioniert natürlich mit einem fortlaufenden IT-Monitoring oder einer umfassenden Managed-Services-Lösung besonders gut.

5.) Datensouveränität

Die Datensouveränität sorgt dafür, dass die Daten nicht nach extern abfließen können. Denn es ist auf dem Gerät im Homeoffice viel einfacher, Daten zu verlieren. Im Unternehmen gibt es meist Regeln für die Daten auf den Devices: Keine externen Datenträger sind erlaubt, keine Mailanhänge einer bestimmten Größe. Im Homeoffice hingegen gibt es keine Kontrolle außer der Selbstkontrolle des Users. Das Kind kommt vielleicht an den Rechner und löscht munter Daten, verschickt E-Mails oder benennt Dokumente um. Dass dies überhaupt möglich ist, können wir durch Datensouveränität verhindern.

Möchten Sie mehr über Sicherheit im Homeoffice erfahren? Hier finden Sie weiterführende Informationen zum Thema.