Arbeiten Mitarbeiter remote, nutzen sie häufig private Geräte für den Fernzugriff auf das Firmennetz. Die Anbieter haben stark in VPN- und Remote-Access-Lösungen investiert, um dies zu realisieren. Der Einsatz einer Remote-Desktop-Lösung, die Zero-Trust-Prinzipien folgt, ist ebenfalls anzuraten.
Der Artikel liefert unter anderem Antworten auf folgende Fragen:
Der digitale Wandel in unserer Gesellschaft und ganz besonders in den Unternehmen hat die Arbeitsweise der Menschen verändert. Es ist heute egal, wo die Menschen arbeiten. Denn ob zuhause, ob unterwegs oder im Büro – Mitarbeiter sind digital mit dem Unternehmen verbunden, greifen auf dessen Daten zu und erledigen ihre Arbeit. Diese neue Situation veränderte die Sicherheitssysteme, die Unternehmen einsetzen, um Cyberangriffe abzuwehren, in starker Weise. Zu den erfolgreichen Strategien gehört Zero Trust, welche sich in den letzten Jahren immer mehr durchsetzen konnte und zusammen mit Remote-Desktop-Lösungen eine der erfolgreichsten Sicherheitsarchitekturen geworden ist.
Zero Trust sollte keinesfalls als Ausprägung einer neuen Unternehmenskultur verstanden werden, sondern nur als Security-Strategie, mit der Cyberangriffe abgewehrt werden. Sie geht davon aus, dass heute niemand mehr dagegen gefeit ist, sich Schadsoftware unabsichtlich auf seinen Rechner zu laden. Die Menschen nutzen ihren Rechner, wenn sie mit ihm arbeiten, im Internet recherchieren, chatten, Videokonferenzen abhalten, Videos anschauen, in den sozialen Netzwerken unterwegs sind und vieles mehr. Überall dort lauern Gefahren in Form von versteckter Schadsoftware, die sich unbemerkt auf den Rechner schleicht und von dort aus ins Unternehmensnetzwerk eindringt. Darum basiert Zero Trust auf dem Prinzip, dass niemandem, egal ob CEO, Mitarbeiter, Zulieferer oder Kunde, vorbehaltlos vertraut wird. Niemand hat Anspruch auf besondere Privilegien für den Zutritt ins Unternehmen, sondern alle Personen und auch deren Geräte, mit denen sie im Unternehmensnetzwerk unterwegs sind, unterliegen den gleichen strengen Sicherheitsanforderungen.
Das gilt auch dann, wenn sich ein Benutzer, ein Gerät oder eine Anwendung innerhalb des vertrauenswürdigen Unternehmensnetzwerks befindet. Früher sah man interne Unternehmensnetzwerke noch automatisch als sicher an und damit auch alle Verbindungen, Geräte, Benutzer und Software-Anwendungen, die aus diesem internen Netzwerk stammten. Hacker würden in der Regel nur von einer externen Quelle aus angreifen. Der Fokus lag auf einem System, bei dem das Firmennetzwerk von der Außenwelt abgeschottet und Eindringlinge an den Eintrittstoren abgewehrt wurden.
Das gilt inzwischen als überholt. Was in den 90er Jahren noch funktionieren konnte, als Netzwerkstrukturen weniger komplex und Geräte kaum miteinander vernetzt waren, passt nicht zu der engmaschigen Online-Welt von heute, denn alle Anwendungen, Geräte und User sind miteinander verbunden. Inzwischen weiß man auch, , dass Cyberangriffen doch aus dem Inneren eines abgeschotteten Unternehmensnetzwerkes kommen können. Das kann absichtlich zum Beispiel unabsichtlich zum Beispiel durch versehentlich installierte Malware geschehen, die sich auf dem persönlichen Rechner oder einem anderen Datenträger befinden. Tatsächlich zählen die User zu den häufigsten Schwachstellen, ohne dass sie etwas dafür können. Deswegen sollten Sicherheitskonzepte so nah wie möglich am Anwender sein. Hier setzt nun die Zero Trust-Strategie mit „vertraue niemanden“ ein.
Zero Trust ist eine nutzerzentrierte Sicherheitsstrategie und stützt sich hauptsächlich auf diese drei Maximen:
Erste Maxime – Jeder Benutzer und jedes Gerät überträgt Schadsoftware
Wer meldet sich gerade an und mit welchem Gerät? Ist er der, der er vorgibt zu sein? Trägt er etwas bei sich, was er nicht bei sich haben sollte? Benutzt er das Gerät, mit dem er ins Firmennetz möchte, oder ist es ein Angreifer, der sein Gerät gestohlen hat? Zero Trust stellt alles in Frage („never trust, always verify“), führt mehrstufige Authentifizierungsprozesse durch und gewährleistet, dass nur autorisierten Personen Zugriff bekommen.
Zweite Maxime – Sichtbeschränkung
Zero Trust Network Access (ZTNA) definiert den unbeschränkten Zugriff auf alle Daten im Unternehmen als hohes Risiko und unterbindet das, indem jeder Mitarbeiter nur auf die Daten und Anwendungen zugreifen kann, die er für seine Arbeit benötigt. Alles andere bleibt für ihn unsichtbar und damit auch für den Hacker beziehungsweise die Schadsoftware. Das bedeutet aber auch, dass für jeden Mitarbeiter, der Netzzugriff bekommt, ein Tätigkeitsprofil angelegt werden muss, in dem definiert wird, worauf er zugreifen kann, auf welche Daten er zugreifen darf und welche Tools er benötigt, damit seine Arbeit im Büro und remote reibungslos funktioniert. Das ist anfänglich ein hoher Aufwand und eine wirkliche Kraftanstrengung, die von der Personalabteilung in Zusammenarbeit mit dem jeweiligen Vorgesetzten, der IT und dem Mitarbeiter umgesetzt werden muss. Diese Prinzipien gelten übrigens auch für die Geräte, mit denen der Anwender arbeitet. Es entstehen dadurch umfangreiche Netzwerksegmentierungen, Listen von Benutzer- und Benutzungsrechten und notwendigen personalisierten Privilegien. Auf diese Weise können die Auswirkungen bzw. der Schaden, sollte trotz aller Authentifizierungsprozesse dennoch Schadsoftware ins Unternehmen eindringen, auf ein Minimum begrenzt werden.
Dritte Maxime – Kontrolle ist gut, Vorbereitung besser
Die Kreativität der Hacker ist beachtlich. Sie erfinden immer neue Varianten ihrer Schadsoftware, immer neue Angriffsprinzipien und entdecken neue Angriffswege. Denn heute ist es selten ein einzelner Täter in seinem Kämmerlein, sondern eine ganze Hackerindustrie, die hier tätig ist, wodurch deren Power stark steigen konnte. Daraus entstand ein lukratives Geschäft mit weltweiten Umsätzen in Milliardenhöhe. Daher zählt es zu den weisen Entscheidungen, wenn ein Unternehmen sich auch nach der Einführung von Zero Trust auf den „Worst-Case“ vorbereitet, Handlungsrichtlinien einführt und trainiert, Mitarbeiter regelmäßig schult und mit ihnen die beste Vorgehensweise einübt.
Zero Trust kann nicht als Software verstanden werden, die einfach von einem Punkt aus ausgerollt wird. Zero Trust ist vielmehr eine Strategie, ein neues Security-Prinzip mit gravierenden Auswirkungen auf die Unternehmensstruktur. Wenn Unternehmen beschließen, den Zero-Trust-Maximen zu folgen, implementieren sie Authentifizierungsprozesse, transformieren sie ihr Firmennetz stärker in die Cloud, setzen neue Richtlinien auf, definieren für jeden Mitarbeiter die Daten, Verzeichnisse und Tools, auf die er zugreifen darf, und konfigurieren die bestehende Sicherheitsinfrastruktur neu – darunter auch die Remote-Desktop-Software. Sie bietet eine Vielzahl von Sicherheitsfunktionen, die Unternehmen bei der Umsetzung von Zero Trust helfen können. Arbeiten Mitarbeiter remote, nutzen sie häufig eigene private Geräte und Router für den Fernzugriff auf die Rechner am Arbeitsplatz beziehungsweise auf das Firmennetz. Die Anbieter haben stark in VPN- und Remote-Access-Lösungen investiert, um abteilungsübergreifende Fernarbeit zu realisieren. Auch ist es notwendig, eine Remote-Desktop-Lösung zu verwenden, die Zero-Trust-Prinzipien in der eigenen Softwarearchitektur umsetzt und dazu erleichtert. Dazu zählen vor allem diese Features:
Remote- und hybride Arbeits-Lösungen werden mittlerweile in den meisten Unternehmen eingesetzt. Diese Arbeitsformen haben die allgemeine Zufriedenheit vieler Mitarbeiter deutlich verbessert und gesellschaftliche Kernfunktionen durch die Zusammenlegung von Wohnen und Arbeit sowie die geringe Notwendigkeit, nahe am Arbeitsplatz zu wohnen, verändert. Das Zusammenspiel von Zero Trust und Remote-Desktop-Software ermöglicht auch in der neuen Welt ein für das Unternehmen und den Mitarbeiter ein sicheres Arbeiten. Darum sollte, wenn Zero Trust im Unternehmen umgesetzt wird, die Remote-Desktop-Software mit seinen Funktionen zur Zero-Trust-Strategie passen und deren Umsetzung ergänzen und vereinfachen.