Introducing G2.ai, the future of software buying.Try now

So authentifizieren Sie Remote-Mitarbeiter in einem Zero-Trust-Sicherheitsmodell

25. März 2020
von Merry Marwig, CIPP/US

Wo und wie Mitarbeiter arbeiten, hat sich im letzten Jahrzehnt drastisch verändert. Früher konnten Arbeitnehmer nur im Büro auf Unternehmensressourcen zugreifen.

Aber in der heutigen Arbeitsumgebung haben Mitarbeiter die Arbeit aus dem Büro in unsere Häuser und auf unsere mobilen Geräte verlagert. Im Zeitalter dieser digitalen Transformation – und um eine zunehmend mobile und remote arbeitende Belegschaft zu unterstützen – ist es entscheidend, dass IT- und Cybersicherheitsteams die Sicherheit richtig umsetzen.

Moderne Unternehmenssicherheit geht über traditionelle perimeterbasierte Sicherheitsmodelle hinaus und setzt auch auf „Zero Trust“-Sicherheitsmodelle. Zero Trust-Sicherheitsmodelle bieten zusätzliche Sicherheitsschichten, insbesondere für Remote-Arbeit und Cloud-Umgebungen. Authentifizierung ist ein erster Schritt zur Umsetzung eines Zero Trust-Sicherheitsmodells und beginnt mit der Überprüfung, dass die Person am anderen Ende des Desktops, Laptops oder mobilen Geräts tatsächlich ein Kollege und kein Cyberkrimineller ist.

Identity and Access Management (IAM) Software, auch bekannt als „Workforce Identity“ oder „Employee Identity“ und Zugriffstools, helfen Unternehmen sicherzustellen, dass nur berechtigte Benutzer – wie vor Ort tätige Mitarbeiter, reisende Mitarbeiter oder Remote-Auftragnehmer – auf Unternehmensanwendungen und -daten zugreifen können. Die IAM-Software authentifiziert die Identität eines Benutzers, bevor sie ihm Zugriff auf Unternehmensressourcen gewährt, die er spezifische Berechtigungen zur Nutzung hat. Zum Beispiel sollte der Finanzvorstand eines Unternehmens wahrscheinlich Zugriff auf die Buchhaltungssoftware des Unternehmens haben, aber eine Person im Vertriebsteam nicht. Es ist entscheidend, dass Mitarbeiter diese Art von Sicherheitstools täglich nutzen, weshalb IAM-Lösungen darauf ausgelegt sind, intuitive, benutzerfreundliche Erlebnisse zu bieten.

Positive, sichere Authentifizierungs- und Zugriffserlebnisse für Remote-Mitarbeiter bieten

Die besten Sicherheitstools sind diejenigen, die Menschen tatsächlich nutzen. Langsame, veraltete Technologie kann verhindern, dass Mitarbeiter produktiv arbeiten. Daher ist es entscheidend für die Produktivität und das Endergebnis eines Unternehmens, Remote-Mitarbeitern einen einfachen Zugang zu ihren täglichen Systemen zu bieten.

IAM-Software bietet eine Reihe benutzerfreundlicher Tools – einschließlich Single Sign-On-Funktionalität –, die einen reibungslosen, sicheren Authentifizierungs- und Anmeldeprozess für Endbenutzer erleichtern, um auf alle ihre geschäftskritischen Anwendungen zuzugreifen, indem sie sich nur einmal anmelden. Dies reduziert die Passwortmüdigkeit und ermöglicht es den Mitarbeitern, schneller mit ihren Anwendungen zu arbeiten.

Die Bereitstellung von Authentifizierungslösungen wie IAM-Software hilft auch, zu verhindern, dass Benutzer Schatten-IT-Lösungen implementieren, bei denen Mitarbeiter ihre eigenen, nicht genehmigten (und potenziell riskanten) Software- oder Hardwarelösungen nutzen, um ihre geschäftlichen Bedürfnisse zu erfüllen. Einfach zu bedienende Zugriffsprozesse helfen auch zu verhindern, dass Mitarbeiter auf andere Weise auf Daten zugreifen, wie z. B. das Herunterladen persönlicher Kopien sensibler Geschäftsdaten zur Nutzung auf ihren eigenen lokalen Maschinen, was Sicherheits- und Datenschutzrisiken birgt. Data Loss Prevention-Tools können auch dabei helfen, zu verhindern, dass Daten auf diese Weise heruntergeladen werden.

Um Käufern von IAM-Software zu helfen, zu bestimmen, welche Software am besten für sie geeignet ist, hat G2 einen Usability Index for Identity and Access Management (IAM) | Winter 2020 zusammengestellt, der Software basierend auf der Benutzerfreundlichkeit und der Verwaltungseffizienz bewertet, basierend auf Bewertungen aktueller IAM-Software-Benutzer. Die nächste Ausgabe dieses Berichts wird Ende März 2020 veröffentlicht, also schauen Sie für Updates vorbei.

Verwendung von IAM-Software in einem Zero Trust-Sicherheitsmodell

Laut einer Studie von 2019 der Cloud Security Alliance migrieren 69 % der Organisationen Daten für geschäftskritische Anwendungen in die Cloud – was bedeutet, dass sich die Sicherheit anpassen muss. Früher wurde Perimetersicherheit als ausreichend angesehen, um On-Premises-Assets zu schützen; jedoch haben Unternehmen, um Daten zu sichern, die sich außerhalb des Standorts befinden, ein Zero Trust-Sicherheitsmodell übernommen, um ihre Geschäfte zu schützen. IAM-Tools sind Teil einer Zero Trust-Sicherheitsmodelllösung.

Verwenden wir eine Analogie, um perimeterbasierte Sicherheit zu erklären. Stellen Sie sich vor, eine Wohltätigkeitsorganisation veranstaltet ein Galadinner in einem Hotelballsaal. Wenn die Teilnehmer die Hotellobby betreten, werden sie von Türstehern begrüßt, die die Gäste nach ihren Namen und einem geheimen Satz fragen. Sobald die Namen der Teilnehmer auf der Liste referenziert sind und sie den richtigen geheimen Satz angeben, öffnen die Türsteher die roten Samtseile und lassen die Teilnehmer zur Party. Während die Teilnehmer auf der Veranstaltung sind, können sie sich frei bewegen, sich unterhalten, vielleicht an der Bar anhalten, das Desserttablett durchstöbern und im Allgemeinen eine fröhliche Zeit haben, ohne dass Fragen gestellt werden. In dieser Analogie repräsentieren die Türsteher die Perimetersicherheit des Unternehmens und die Teilnehmer repräsentieren Unternehmensbenutzer, wie Mitarbeiter. Sobald die Teilnehmer ihre Namen und die richtigen geheimen Sätze (d. h. Benutzernamen und Passwörter) angeben, können sie sich frei auf der Party bewegen (d. h. auf das zugreifen, was sie im Unternehmensnetzwerk benötigen).

Zero Trust-Sicherheitsmodell für mobile Arbeitskräfte und Cloud-Umgebungen

Ist jedoch mit der heutigen mobilen Belegschaft, die auf Unternehmensanwendungen zugreift – entweder vor Ort über VPNs oder über cloudbasierte Anwendungen – Perimetersicherheit ausreichend? Nein. Aus diesem Grund setzen viele Unternehmen zusätzlich zur Perimetersicherheit ein geschichtetes Zero Trust-Sicherheitsmodell ein. In diesem Modell wird keinem Benutzer vertraut und sie müssen sich authentifizieren, um auf Ressourcen zuzugreifen, selbst wenn sie sich bereits im Netzwerk befinden.

Kehren wir zur Hotel-Gala-Event-Analogie zurück, um diesmal zu erklären, wie Zero-Trust-Sicherheit funktioniert. Angenommen, zusätzlich zur Teilnahme an der Veranstaltung übernachten einige Teilnehmer auch in Hotelzimmern. Eine Zero Trust-Sicherheitsumgebung funktioniert ähnlich wie die Sicherung von Hotelzimmern, indem sie einchecken und eine Schlüsselkarte erhalten, um die Aufzüge und das Türschloss des Hotelzimmers zu nutzen. Nur weil ein Gast Zugang zur Hauptlobby und den öffentlichen Tagungsräumen des Hotels hat (d. h. dem Netzwerk), bedeutet das nicht, dass der Gast auch Zugang zu den Aufzügen des Hotels oder letztendlich zu den Hotelzimmern (den Daten oder Anwendungen eines Unternehmens) ohne Erlaubnis haben sollte.

Letztendlich, ob ein Unternehmen ein Hotelzimmer in der physischen Umgebung oder einen Datensatz in der Cloud sichern muss, ist ein geschichteter Ansatz zur Sicherheit entscheidend.

IAM-Software erleichtert die Benutzerakzeptanz und Verwaltung

Die besten Sicherheitslösungen sind diejenigen, die genutzt werden. Sicherheitswerkzeuge, die einfach zu bedienen sind und die Endbenutzer-Authentifizierungserfahrung verbessern, sind entscheidend für die Akzeptanz der Lösung. Die besten Sicherheitstools sind diejenigen, die genutzt werden, und IAM-Software erfüllt die Bedürfnisse sowohl der Sicherheitsteams als auch der Belegschaft eines Unternehmens.

Möchten Sie mehr über Identitätsmanagement-Software erfahren? Erkunden Sie Identitätsmanagement Produkte.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.