Endpoint Security: Darauf sollten Sie in hybriden Arbeitsumgebungen achten!

Zahlreiche Menschen arbeiten immer noch im Homeoffice oder von unterwegs aus. Sichere Zugänge zum zentralen Firmennetz sowie die Absicherung aller eingesetzten Endgeräte spielen deshalb eine bedeutende Rolle bei der Abwehr von Cyberangriffen.

Die weltweite Pandemie hat die Arbeitswelt, wie wir sie jahrzehntelang kannten, endgültig auf den Kopf gestellt und die Verlagerung von Tätigkeiten ins Homeoffice rasant beschleunigt. Wo die Angestellten früher im Büro an ihren Schreibtischen ihre Aufgaben erfüllten, herrscht heute oft noch gähnende Leere. Stattdessen arbeiten sie von zu Hause aus oder von unterwegs. Auch wenn das Corona-Virus seinen Schrecken ein wenig verloren zu haben scheint, sind viele Betriebe immer noch vorsichtig und warten ab. Viele haben mittlerweile auch die Vorteile mobiler Arbeitsmodelle erkannt.

Warum es kein Zurück in die alte Arbeitswelt gibt

Das wird aller Voraussicht nach auch so bleiben. So geht etwa die Online-Stellenbörse Stepstone in der Auswertung einer aktuellen Studie mit 28.000 Teilnehmern davon aus, dass es „ein Zurück in die alte Arbeitswelt nicht geben wird“. Fast jeder zweite Angestellte sitze vorwiegend immer noch am heimischen Schreibtisch und gehe allenfalls an einigen wenigen Tagen in der Woche ins Büro. Auch rund die Hälfte der Unternehmen halte es „für notwendig, flexible Arbeitsbedingungen und Homeoffice-Konzepte anzubieten“. Jede fünfte Firma musste aber einräumen, dass sie „noch nicht in breiter Front dafür aufgestellt“ sei.

Gerade bei der Absicherung der heimischen Arbeitsplätze herrscht noch Nachholbedarf. Der Homeoffice-Trend hat dazu geführt, dass viele bislang nicht von der IT-Abteilung verwaltete Endgeräte plötzlich Kontakt mit dem Firmennetz aufnehmen mussten, um etwa per Fernverbindung Daten abzurufen. Das hat für erhebliche neue Herausforderungen gesorgt, die in vielen Fällen noch heute existieren.

Homeoffice Arbeitsplatz

Warum vergrößerte Angriffsflächen neue Security-Konzepte erfordern

So berichtet der renommierte IT-Sicherheitsanbieter Trend Micro in seinem Cyber-Security-Report 2021, dass im vergangenen Jahr in den USA noch rund 72 Prozent der Unternehmen Probleme damit gehabt hatten, sich gegen Cyberangriffe auf ihr Firmennetz zu wappnen, die über das Homeoffice ihrer Angestellten erfolgten. Die heimischen Arbeitsplätze haben die Angriffsflächen von Unternehmen vergrößert. Auch Firmen in Deutschland stehen im Fokus der Angreifer. Rund ein Viertel der 2021 weltweit entdeckten Bedrohungen mit Covid-19-Bezug wurden laut Trend Micro hierzulande aufgespürt. Meist kamen dabei verseuchte oder manipulierte E-Mails, riskante Webseiten und zum kleineren Teil auch Schaddateien zum Einsatz.

Der Trend zum Homeoffice und laufend verbesserte Angriffsmethoden bedeuten, dass traditionelle Maßnahmen zum Schutz vor Attacken nicht mehr so effektiv wirken wie früher. Die Installation einer modernen Antivirus-Software auf den Endgeräten der Mitarbeiter ist nur ein erster Schritt zur Absicherung. Unternehmen müssen sich noch mehr Gedanken darüber machen, wie sie ihre Ressourcen wirksam schützen. So hat etwa die Nutzung der Benutzerkennung per Passwort bereits ihren Zenit überschritten. In einem früheren Blog-Beitrag sind wir schon auf die Probleme eingegangen. Weit mehr Schutz bietet die Multi-Faktor-Authentifizierung, bei der etwa eine spezielle Authenticator-App Remote-Zugriffe mit zusätzlichen zeitbasierten Einmalcodes schützt.

Eine Umsetzung des Zero-Trust-Konzepts sollten Unternehmen ebenfalls in Erwägung ziehen. Der perimeterbasierte Ansatz von früher, bei dem alles innerhalb der eigenen Firewall als weitgehend sicher eingestuft wurde, während alles, was sich außerhalb befand, als gefährlich galt, ist in der heutigen hybriden Arbeitswelt nicht mehr zeitgemäß. Stattdessen muss jeder einzelne Zugriff – ob von innen oder außen – genau überprüft werden. Zero Trust ist genau das, was es übersetzt heißt: null Vertrauen! Nur das, was gezielt freigegeben wird, darf – für einen begrenzten Zeitraum – genutzt werden.

Wie die moderne Endpoint-Security veraltete Silo-Lösungen verdrängt

Die Pandemie hat die IT-Sicherheitsteams in den Unternehmen noch einmal deutlich stärker unter Druck gesetzt. Sie benötigen daher Security-Lösungen, welche die gesamte Angriffsfläche abdecken. Diese Aufgabe lässt sich nach Ansicht vieler Sicherheitsexperten mit singulären Anwendungen nicht mehr erfüllen. Moderne Endpoint-Security-Lösungen lassen sich auch zentral verwalten und decken unterschiedlichste Plattformen ab, also nicht mehr nur Windows, sondern oft auch macOS und Linux sowie Android und iOS. Der Markt bietet hier mittlerweile eine breite Palette an Angeboten und Techniken.

Zu den wichtigsten Funktionen einer umfassenden Endpoint-Security-Lösung für Unternehmen gehören:

  • Qualifizierung des Endgeräts durch Überprüfung von Domainzugehörigkeit, Virenschutz, Betriebssystem und weiteren relevanten Parametern
  • plattformübergreifende Einsatzmöglichkeiten
  • die Abwehr von Malware,
  • Spam-, Phishing- und URL-Filter
  • ein Schutz vor gezielten Angriffen und Zero Days, also brandneuen Sicherheitslücken
  • eine Abwehr dateiloser Attacken, die nur im Arbeitsspeicher der angegriffenen Systeme residieren.

Dafür setzen aktuelle Endpoint-Security-Lösungen vielfältige Techniken ein, die neben der klassischen lokalen Erkennung auch die Cloud sowie ML-Systeme (Machine Learning) einbinden. Dazu kommen meist auch Sandboxen für die Analyse unbekannter Dateien, Mechanismen zur Erkennung typischer Ransomware-Verhaltensweisen, Exploit-Blocker und Botnetz-Sensoren zum Einsatz. Darüber hinaus sollte die ins Auge gefasste Lösung über Agenten verfügen, die sich remote auf den Endgeräten im Homeoffice einrichten lassen.

Sicherer Zugang zum Firmennetz

Für einen geschützten Zugang zum Firmennetz sind zudem die Nutzung eines aus der Ferne verwaltbaren VPN-Clients sowie eine IPv6-fähige Personal Firewall essenziell. Erfüllt ein Endgerät diese Voraussetzungen nicht, darf es sich auch nicht mit dem Netzwerk verbinden. Punkt. Denkbar ist optional die Einrichtung einer speziellen Quarantänezone mit reduzierten lokalen Rechten und einem eingeschränkten Zugang zum Internet.

Erst dann, wenn die Sicherheitsrichtlinien beispielsweise durch die Installation eines Antiviren-Agenten und durch das Aktualisieren des Betriebssystems erfüllt sind, darf der Zugang wieder freigegeben werden. Letztlich müssen alle verfügbaren Mittel sicherstellen, dass nur legitimierte Mitarbeiter mit autorisierten und durch eine moderne Sicherheitslösung geschützten Endgeräten, auf dem aktuellsten Stand aller sicherheitsrelevanten Komponenten, Zugang zum Unternehmen und seinen Ressourcen erhalten. Dieses Ziel haben wir uns bei NCP gemeinsam mit unserem Partner macmon, einem NAC-Spezialisten (Network Access Control), auf die Fahnen geschrieben.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.