Introducing G2.ai, the future of software buying.Try now

Wie man die Sicherheit der Remote-Belegschaft in Krisenzeiten stärkt

25. März 2020
von Aaron Walker

Die Coronavirus-Gesundheitskrise hat Millionen von Arbeitnehmern (die dazu in der Lage sind) gezwungen, auf Heimarbeit umzustellen. Das stellt zahlreiche Hindernisse für Arbeitnehmer dar, ihre Fristen einzuhalten und ihre Arbeit zu erledigen. Sicherheitsmanagement und -durchsetzung sind zu einigen der wichtigsten und kritischsten Übergangsbedürfnisse sowohl für Arbeitnehmer als auch für ihre Arbeitgeber geworden.

Der Übergang wird offensichtlich Herausforderungen für diejenigen darstellen, die privilegiert genug sind, öffentliche Räume zu meiden und remote zu arbeiten. Allerdings ist das Konzept der Fernarbeit nicht neu; Unternehmen haben schon seit einiger Zeit Fernarbeit ermöglicht.

Sicherheitstipps für Arbeitgeber und IT-Manager in Bezug auf Fernarbeit

Die Tausenden von neuen Remote-Arbeitern mit potenziell anfälligen Netzwerken und Geräten lassen Cyberkriminelle darauf brennen, diese verheerende Krise auszunutzen. Wir haben bereits einen Zustrom von coronavirus-bezogenen Phishing-Angriffen, groß angelegten Desinformationskampagnen und elaborierten, malware-injizierenden coronavirus-bezogenen Inhalten gesehen.

Unternehmen müssen sich der Bedrohungen bewusst sein, die durch dieses sich schnell verändernde Arbeitsumfeld entstehen. Hier sind einige Tipps für Unternehmen, um notwendige Sicherheitsmaßnahmen zu planen, zu verwalten und zu erleichtern.

Verwaltung zentralisieren, Richtlinien festlegen und Vermögenswerte berücksichtigen

Unternehmen sollten Sicherheitsrichtlinien haben, unabhängig davon, ob ihre Mitarbeiter remote arbeiten oder nicht, aber die jüngsten Ereignisse können erhebliche Aktualisierungen dieser Richtlinien erfordern.

Netzwerkzugang-Richtlinien sollten den Zugang zum Unternehmensnetzwerk, zu Anwendungen und anderen Informationen, die Hacker schätzen, einschränken; diese Richtlinien helfen sicherzustellen, dass nur autorisierte Parteien mit einem legitimen Bedarf Zugang haben, um sensible Daten einzusehen, zu bearbeiten oder zu verwenden. Mit Identity and Access Management (IAM) Software können Unternehmen die Identität ihrer Mitarbeiter authentifizieren, bevor sie Zugang zu Unternehmensressourcen gewähren.

Compliance-Richtlinien sollten entwickelt werden, um den Verlust sensibler oder persönlicher Informationen zu verhindern und Bußgelder zu vermeiden. Die Festlegung von rollenbasierten Berechtigungen ist effektiv, um Zugriffsberechtigungen auf sensible Informationen zu definieren und sollte die Angriffsfläche eines Unternehmens verkleinern. Organisationen sollten sensible Datenspeicher und sensible Daten während der Übertragung mit Verschlüsselungssoftware umreißen und verschlüsseln. Viele andere branchenspezifische Compliance-Vorschriften gelten nur für bestimmte Unternehmen. Diese sollten kontinuierlich berücksichtigt und verwaltet werden. Data Loss Prevention Software kann Unternehmen auch dabei helfen, Daten vor unbefugter Extraktion zu schützen; der häufigste versehentliche Datenverlust tritt auf, wenn Mitarbeiter Kopien von Dateien herunterladen, um sie auf ihren lokalen Maschinen zu verwenden.

Passwortrichtlinien-Entwicklung und -Durchsetzung sollten ebenfalls ein zentraler Bestandteil der Sicherheitspläne jeder Organisation sein. Unternehmen sollten verlangen, dass Geräte- und Kontopasswörter regelmäßig aktualisiert werden. Sie sollten auch starke Passwortschutzrichtlinien durchsetzen, die den branchenüblichen Richtlinien folgen, wie sie NIST (National Institute of Standards and Technology) jedes Jahr veröffentlicht. Die natürliche Folge des Passwortschutzes ist das Hinzufügen von Multi-Faktor-Authentifizierung zu Konten, die einen zweiten oder dritten Verifizierungsschritt erfordert, bevor Zugang zu Unternehmensressourcen gewährt wird.

Bring-your-own-device „BYOD“-Richtlinien sind bei modernen Unternehmen weit verbreitet, aber Unternehmen sollten dennoch alle Geräte, die mit ihrem Netzwerk verbunden sind, genau im Auge behalten. Unternehmen sollten regelmäßige Anti-Malware-, Anwendungs- und Systemupdates durchsetzen. Der schwierigste Aspekt des BYOD-Sicherheitsmanagements besteht darin, sicherzustellen, dass sensible Dateien und Informationen das Netzwerk nicht verlassen. Plattformen für Benutzer- und Entitätsverhaltensanalysen können verwendet werden, um Verhaltensbenchmarks festzulegen und Aktivitäten kontinuierlich zu überwachen, um Anomalien und Insider-Bedrohungen zu erkennen.

Anwendungen härten und das Netzwerk sichern

Asset-Management wird für ein Unternehmen umso wichtiger, je vielfältiger und weiter verbreitet ihre Remote-Mitarbeiter sind. Um dem entgegenzuwirken, sollten Unternehmen ein Inventar von Geräten, Anwendungen und Patches entwickeln und pflegen. Endpoint-Management- und Patch-Management-Lösungen sind hilfreich, um Geräte zu erfassen und sicherzustellen, dass sie aktualisiert werden. Einige Unternehmen implementieren auch mobile Anwendungsmanagementsysteme, um zu verhindern, dass nicht genehmigte Anwendungen auf den Geräten des Unternehmens installiert werden. Im Allgemeinen sollten alle anderen Geräteverwaltungsbedürfnisse, sei es bei BYOD-Endpunkten oder von Arbeitgebern bereitgestellten Geräten, entweder mit IT-Asset-Management oder Enterprise IT Management Suites erfüllt werden.

Sichern Sie das Netzwerk. Kleine und wachsende Unternehmen übersehen oft das Risiko, das mit der Nutzung unverschlüsselter Verbindungen oder öffentlichem WLAN durch Mitarbeiter verbunden ist. Diese Personen und ihre jeweiligen Geräte werden die ersten Ziele für Hacker sein. Unternehmen sollten in Betracht ziehen, von ihren Mitarbeitern zu verlangen, ein Remote-Zugangs-Virtual Private Network (VPN) zu nutzen, wenn die Möglichkeit besteht, dass Mitarbeiter öffentliche Netzwerke nutzen. VPNs verschlüsseln die Online-Aktivitäten des Benutzers, unabhängig von der Sicherheit ihres Netzwerks, und verbergen ihre Geräte und Informationen vor Cyberkriminellen.

Zero Trust Networking ist ein neuerer Ansatz, der Informationen und Netzwerke effektiv sichern kann; das Modell läuft kontinuierlich im Hintergrund, ohne dass ein Login erforderlich ist, im Gegensatz zu einem VPN. Diese Tools nutzen Mikrosegmentierung, um den Zugang zu beschränken, wenn ein Hacker eine privilegierte Eskalation erreicht oder ein interner Mitarbeiter versucht, auf etwas zuzugreifen, das über seine Berechtigung hinausgeht. Darüber hinaus sind Multi-Faktor-Authentifizierung (MFA) und risikobasierte Authentifizierung (RBA) ausgezeichnete Möglichkeiten, die Sicherheit zu stärken und sicherzustellen, dass jeder, der auf das Netzwerk einer Organisation zugreift, derjenige ist, der er vorgibt zu sein.

Sicherheitsbewusstsein und -operationen verbessern

Stellen Sie die Verfügbarkeit des Sicherheitspersonals sicher, indem Sie den Mitarbeitern Kontaktinformationen für das Sicherheitspersonal zur Verfügung stellen, einschließlich Telefonnummern, E-Mails und anderer Kontaktinformationen. Im Falle eines Sicherheitsvorfalls ist es wichtig, dass Remote-Mitarbeiter die Sicherheitsteams schnell alarmieren.

Richten Sie Sicherheitsbewusstseinsprogramme ein, um Mitarbeiter über die Sicherheitsbedrohungen aufzuklären, mit denen sie in Kontakt kommen könnten, und das Wissen zu vermitteln, das notwendig ist, um sie zu identifizieren. Diese Tools können oft an die Bedürfnisse eines bestimmten Unternehmens angepasst werden. Das bedeutet, dass die Mitarbeiter genau wissen, wie Bedrohungen in den verschiedenen Anwendungen, die sie häufig verwenden, erscheinen werden. Viele Tools bieten auch simulierte Angriffe, um die Reaktionen der Mitarbeiter zu bewerten, und Phishing-Tests, um zu sehen, ob die Mitarbeiter alle E-Mails bewusst prüfen.

Richten Sie operative Workflows und Vorfallreaktionspläne ein. Operative Workflows können die Vorfallmanagement- und Reaktionsprozesse erheblich effektiver machen. Unternehmen sollten sicherstellen, dass die Verantwortlichkeiten jeder einzelnen Person umrissen werden, sowie wie Sicherheits- oder IT-Teams intern kommunizieren und einen Geschäftsführer benennen, der extern kommuniziert. IT-Alarmierungslösungen werden dringend empfohlen, um die Reaktionsgeschwindigkeit und die Wirksamkeit der Behebung jedes Sicherheitspersonals zu verbessern. Security Orchestration Automation and Response (SOAR) Plattformen können auch nützlich sein, um niedrigstufige Sicherheitsaufgaben zu automatisieren, und risikobasierte Schwachstellenmanagement-Software kann helfen, geschäftskritische Probleme zu identifizieren und zu priorisieren.

Die Zukunft der Sicherheit in der Remote-Arbeitsumgebung

Die globale Remote-Arbeitskraft wächst weiter, da Heimnetzwerke sich verbessern, Gerätetechnologien sich weiterentwickeln und cloudbasierte Anwendungen zu den wichtigsten Werkzeugen für ihre Arbeit werden.

Führungskräfte in jedem Unternehmen, das neue Technologien zur Sicherung von Remote-Arbeitsplätzen einführt, sollten sich fragen, ob diese neuen Technologien eine Lösung für ein temporäres Problem oder dauerhafte Lösungen für zukünftige Arbeitnehmer sind. Temporäre Lösungen sollten genau überwacht werden, aber Unternehmen sollten ausreichend Personal und Ressourcen bereitstellen, damit potenziell dauerhafte Lösungen langfristig erfolgreich sind.

In beiden Fällen ist die Benutzerakzeptanz der Schlüssel zum Erfolg einer Lösung. Eine anfängliche Schulung ist ein Anfang, aber die sich ständig ändernde Bedrohungslandschaft erfordert, dass die Mitarbeiter kontinuierlich geschult werden.

Möchten Sie mehr über Identitäts- und Zugriffsmanagement (IAM) Software erfahren? Erkunden Sie Identitäts- und Zugriffsmanagement (IAM) Produkte.

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.