Balabit gibt Tipps, wie Unternehmen mögliche Sicherheitsrisiken für das Firmennetz ausschalten können, die durch die Verwendung privater Endgeräte wie Smartphones, Notebooks, Tablets oder PCs im Home Office (Bring Your Own Device, BYOD) entstehen können. So sollten nach Einschätzung der Experten IT-Regelwerke (Policies) eingeführt und umgesetzt werden, die den Austausch von Nutzernamen und Passwörtern unterbinden: Selbst dann, wenn ein Nutzer ein Passwort kurz nach der Weitergabe ändert, kann die Sicherheit des Unternehmensnetzes bereits kompromittiert worden sein.
Zudem ist es wichtig Vorkehrungen zu treffen, damit in Abwesenheit eines privilegierten Benutzers alle Aufgaben weiterhin erledigt werden können: Eine Möglichkeit besteht darin, dem stellvertretenden Mitarbeiter temporäre Zugriffsrechte zu gewähren. Zudem kann die IT-Abteilung einen »Credential Store« im Firmennetzwerk einrichten. Eine solche Lösung ist eine sichere Methode, Zugangsdaten wir Passwörter, Private Keys oder Zertifikate für gemeinsam genutzte Accounts zu hinterlegen, die für den Zugang zu bestimmten Systemen erforderlich sind. Der Nutzer hat in dem Fall keinen direkten Zugriff auf die Zugangsdaten. Darüber hinaus sollte sichergestellt werden, dass die Regelwerke Mitarbeiter dabei unterstützen, ihre Aufgaben auf sichere Weise zu erfüllen: Sicherheitsrelevante Vorfälle im Vorfeld zu verhindern, erfordert einen deutlich geringeren Aufwand, als Geschäftsrisiken und Reputationsverluste nach einem Datenleck oder Sicherheitsproblem zu beseitigen.
Wichtig für die Sicherheit von sensiblen Daten im Firmennetz ist außerdem der Einsatz sicherer Remote-Access-Techniken und Authentifizierungsverfahren: Wenn Nutzer von einem Endgerät aus auf das Firmennetz zugreifen wollen, sollten sie das nur über sichere Remote-Access-Verbindungen aus tun, etwa auf Basis von SSL (Secure Sockets Layer) und VPN (Virtual Private Networks). Außerdem ist eine erweiterte Authentifizierung des Nutzers erforderlich.
Auch das Monitoring von Nutzeraktivitäten in Echtzeit ist nützlich: Die Aktionen von IT-Usern mit erweiterten Zugriffsrechten sollten in Echtzeit erfasst werden, beispielsweise mithilfe von Lösungen wie der Shell Control Box von Balabit. Wenn ein solches System verdächtige Vorgänge im Netzwerk bemerkt, muss es in der Lage sein, Alarmmeldungen an IT-Sicherheitsexperten des Unternehmens zu übermitteln und Sitzungen (Sessions) abzubrechen. Ein Monitoring trägt dazu bei, Datenverluste zu verhindern, indem es ungewöhnliche Aktivitäten von privilegierten Nutzern identifiziert.