Remote-Desktop-Lösungen

Das Security-Prinzip Zero Trust

7. Oktober 2022, 7:00 Uhr | Autor: Lampros Katsanos / Redaktion: Diana Künstler | Kommentar(e)
Brian Jackson - fotolia.com
© Brian Jackson - fotolia.com

Arbeiten Mitarbeiter remote, nutzen sie häufig private Geräte für den Fernzugriff auf das Firmennetz. Die Anbieter haben stark in VPN- und Remote-Access-Lösungen investiert, um dies zu realisieren. Der Einsatz einer Remote-Desktop-Lösung, die Zero-Trust-Prinzipien folgt, ist ebenfalls anzuraten.

Der Artikel liefert unter anderem Antworten auf folgende Fragen:

  • Wie hat der digitale Wandel die Arbeitsweise der Menschen verändert?
  • Wie hat das auch die Sicherheitssysteme von Unternehmen beeinflusst?
  • Welche Aspekte umfasst eine Zero-Trust-Sicherheitsstrategie?
  • Wie funktioniert Zero Trust?
  • Inwiefern erleichtern Remote-Desktop-Lösung die Zero-Trust-Implementierung?
  • Welche Features sollten Remote-Desktop-Lösungen beinhalten?

Der digitale Wandel in unserer Gesellschaft und ganz besonders in den Unternehmen hat die Arbeitsweise der Menschen verändert. Es ist heute egal, wo die Menschen arbeiten. Denn ob zuhause, ob unterwegs oder im Büro – Mitarbeiter sind digital mit dem Unternehmen verbunden, greifen auf dessen Daten zu und erledigen ihre Arbeit. Diese neue Situation veränderte die Sicherheitssysteme, die Unternehmen einsetzen, um Cyberangriffe abzuwehren, in starker Weise. Zu den erfolgreichen Strategien gehört Zero Trust, welche sich in den letzten Jahren immer mehr durchsetzen konnte und zusammen mit Remote-Desktop-Lösungen eine der erfolgreichsten Sicherheitsarchitekturen geworden ist.

Zero Trust sollte keinesfalls als Ausprägung einer neuen Unternehmenskultur verstanden werden, sondern nur als Security-Strategie, mit der Cyberangriffe abgewehrt werden. Sie geht davon aus, dass heute niemand mehr dagegen gefeit ist, sich Schadsoftware unabsichtlich auf seinen Rechner zu laden. Die Menschen nutzen ihren Rechner, wenn sie mit ihm arbeiten, im Internet recherchieren, chatten, Videokonferenzen abhalten, Videos anschauen, in den sozialen Netzwerken unterwegs sind und vieles mehr. Überall dort lauern Gefahren in Form von versteckter Schadsoftware, die sich unbemerkt auf den Rechner schleicht und von dort aus ins Unternehmensnetzwerk eindringt. Darum basiert Zero Trust auf dem Prinzip, dass niemandem, egal ob CEO, Mitarbeiter, Zulieferer oder Kunde, vorbehaltlos vertraut wird. Niemand hat Anspruch auf besondere Privilegien für den Zutritt ins Unternehmen, sondern alle Personen und auch deren Geräte, mit denen sie im Unternehmensnetzwerk unterwegs sind, unterliegen den gleichen strengen Sicherheitsanforderungen.

Das gilt auch dann, wenn sich ein Benutzer, ein Gerät oder eine Anwendung innerhalb des vertrauenswürdigen Unternehmensnetzwerks befindet. Früher sah man interne Unternehmensnetzwerke noch automatisch als sicher an und damit auch alle Verbindungen, Geräte, Benutzer und Software-Anwendungen, die aus diesem internen Netzwerk stammten. Hacker würden in der Regel nur von einer externen Quelle aus angreifen. Der Fokus lag auf einem System, bei dem das Firmennetzwerk von der Außenwelt abgeschottet und Eindringlinge an den Eintrittstoren abgewehrt wurden.

Das gilt inzwischen als überholt. Was in den 90er Jahren noch funktionieren konnte, als Netzwerkstrukturen weniger komplex und Geräte kaum miteinander vernetzt waren, passt nicht zu der engmaschigen Online-Welt von heute, denn alle Anwendungen, Geräte und User sind miteinander verbunden. Inzwischen weiß man auch, , dass Cyberangriffen doch aus dem Inneren eines abgeschotteten Unternehmensnetzwerkes kommen können. Das kann absichtlich zum Beispiel unabsichtlich zum Beispiel durch versehentlich installierte Malware geschehen, die sich auf dem persönlichen Rechner oder einem anderen Datenträger befinden. Tatsächlich zählen die User zu den häufigsten Schwachstellen, ohne dass sie etwas dafür können. Deswegen sollten Sicherheitskonzepte so nah wie möglich am Anwender sein. Hier setzt nun die Zero Trust-Strategie mit „vertraue niemanden“ ein.

Anbieter zum Thema

zu Matchmaker+

Wie funktioniert Zero Trust?

Zero Trust ist eine nutzerzentrierte Sicherheitsstrategie und stützt sich hauptsächlich auf diese drei Maximen:

Erste Maxime – Jeder Benutzer und jedes Gerät überträgt Schadsoftware
Wer meldet sich gerade an und mit welchem Gerät? Ist er der, der er vorgibt zu sein? Trägt er etwas bei sich, was er nicht bei sich haben sollte? Benutzt er das Gerät, mit dem er ins Firmennetz möchte, oder ist es ein Angreifer, der sein Gerät gestohlen hat? Zero Trust stellt alles in Frage („never trust, always verify“), führt mehrstufige Authentifizierungsprozesse durch und gewährleistet, dass nur autorisierten Personen Zugriff bekommen.

Zweite Maxime – Sichtbeschränkung
Zero Trust Network Access (ZTNA) definiert den unbeschränkten Zugriff auf alle Daten im Unternehmen als hohes Risiko und unterbindet das, indem jeder Mitarbeiter nur auf die Daten und Anwendungen zugreifen kann, die er für seine Arbeit benötigt. Alles andere bleibt für ihn unsichtbar und damit auch für den Hacker beziehungsweise die Schadsoftware. Das bedeutet aber auch, dass für jeden Mitarbeiter, der Netzzugriff bekommt, ein Tätigkeitsprofil angelegt werden muss, in dem definiert wird, worauf er zugreifen kann, auf welche Daten er zugreifen darf und welche Tools er benötigt, damit seine Arbeit im Büro und remote reibungslos funktioniert. Das ist anfänglich ein hoher Aufwand und eine wirkliche Kraftanstrengung, die von der Personalabteilung in Zusammenarbeit mit dem jeweiligen Vorgesetzten, der IT und dem Mitarbeiter umgesetzt werden muss. Diese Prinzipien gelten übrigens auch für die Geräte, mit denen der Anwender arbeitet. Es entstehen dadurch umfangreiche Netzwerksegmentierungen, Listen von Benutzer- und Benutzungsrechten und notwendigen personalisierten Privilegien. Auf diese Weise können die Auswirkungen bzw. der Schaden, sollte trotz aller Authentifizierungsprozesse dennoch Schadsoftware ins Unternehmen eindringen, auf ein Minimum begrenzt werden.

Dritte Maxime – Kontrolle ist gut, Vorbereitung besser
Die Kreativität der Hacker ist beachtlich. Sie erfinden immer neue Varianten ihrer Schadsoftware, immer neue Angriffsprinzipien und entdecken neue Angriffswege. Denn heute ist es selten ein einzelner Täter in seinem Kämmerlein, sondern eine ganze Hackerindustrie, die hier tätig ist, wodurch deren Power stark steigen konnte. Daraus entstand ein lukratives Geschäft mit weltweiten Umsätzen in Milliardenhöhe. Daher zählt es zu den weisen Entscheidungen, wenn ein Unternehmen sich auch nach der Einführung von Zero Trust auf den „Worst-Case“ vorbereitet, Handlungsrichtlinien einführt und trainiert, Mitarbeiter regelmäßig schult und mit ihnen die beste Vorgehensweise einübt.

Das ideale Paar: Zero Trust und Remote-Desktop-Software

Zero Trust kann nicht als Software verstanden werden, die einfach von einem Punkt aus ausgerollt wird. Zero Trust ist vielmehr eine Strategie, ein neues Security-Prinzip mit gravierenden Auswirkungen auf die Unternehmensstruktur. Wenn Unternehmen beschließen, den Zero-Trust-Maximen zu folgen, implementieren sie Authentifizierungsprozesse, transformieren sie ihr Firmennetz stärker in die Cloud, setzen neue Richtlinien auf, definieren für jeden Mitarbeiter die Daten, Verzeichnisse und Tools, auf die er zugreifen darf, und konfigurieren die bestehende Sicherheitsinfrastruktur neu – darunter auch die Remote-Desktop-Software. Sie bietet eine Vielzahl von Sicherheitsfunktionen, die Unternehmen bei der Umsetzung von Zero Trust helfen können. Arbeiten Mitarbeiter remote, nutzen sie häufig eigene private Geräte und Router für den Fernzugriff auf die Rechner am Arbeitsplatz beziehungsweise auf das Firmennetz. Die Anbieter haben stark in VPN- und Remote-Access-Lösungen investiert, um abteilungsübergreifende Fernarbeit zu realisieren. Auch ist es notwendig, eine Remote-Desktop-Lösung zu verwenden, die Zero-Trust-Prinzipien in der eigenen Softwarearchitektur umsetzt und dazu erleichtert. Dazu zählen vor allem diese Features:

  • Gruppenrichtlinien: Hiermit verwalten Administratoren per Fernzugriff von einem zentralen Punkt aus die Benutzergruppen. Verwaltet werden können die Änderung der Einstellungen bei allen Clients, die Einrichtung neuer Benutzer, die Implementierung neuer Updates sowie die Festlegung individueller Zugriffsberechtigungen für bestimmte Gruppen. Werden also innerhalb der Zero Trust-Strategie die Nutzungsrechte für jeden Mitarbeiter festgelegt, so können sie dann mit der Gruppenrichtlinien-Funktion umgesetzt werden.
  • Permission Management: Mit Permission Management wird die Berechtigung erteilt, welcher Zugriff auf das persönliche Gerät einem anderen Anwender gewährt wird, also von der einfachen Bildschirmfreigabe bis hin zu Remote-Work. Auch damit werden Teile der Zero Trust-Richtlinien umgesetzt.
  • Konfigurierung benutzerdefinierter Clients: Professionelle Remote-Desktop-Software konfiguriert benutzerdefinierte Clients vor dem Roll-Out. Dazu gehört die Festlegung, welche Funktionen für Mitarbeiter je nach Rolle im Unternehmen relevant sind. Hierdurch wird eine der wichtigsten Maximen der Zero Trust-Strategie umgesetzt. Ebenso generiert man „Incoming Only Clients“ für den Remote-Support und erhöht die Privatsphäre und Sicherheit der User.
  • Unbeaufsichtigte Remote-Verbindungen: Ohne unbeaufsichtigte Remote-Verbindungen macht eine Fernwartungsstrategie keinen Sinn. Denn es gibt immer wieder Situationen, die einen schnellen Eingriff verlangen – auch mitten in der Nacht. Auch sollten Softwareupdates nicht unbedingt dann gemacht werden, wenn der User mit der Software oder mit dem Rechner arbeitet. Ein Passwort für den Zugriff auf einen entfernten Rechner sowie die Aktivierung einer Zwei-Faktor-Authentifizierung, um eine zusätzliche Sicherheitsebene zu implementieren, sind hierbei Pflicht.
  • Zugriffregelungen per Whitelist: Die Whitelist-Funktion gewährt nur ausgewählten Benutzern oder einem bestimmten Namespace den Zugriff auf ein persönliches Gerät. Außerhalb dieses Kreises ist dann kein Zugriff auf das Gerät möglich. Das minimiert die Möglichkeit des Datendiebstahls oder das Einschleusen von Schadsoftware. Auch dies ist eine wesentliche Aufgabe innerhalb der Zero Trust-Umsetzung.
  • 2-Faktor-Authentifizierung: Jede Unternehmenssoftware sollte den Nutzern die Möglichkeit offerieren, den Log-In um eine 2-Faktor-Authentifizierung zu erweitern. Dadurch wird ein zusätzlicher Sicherheitslevel eingebaut, der die Sicherheit abermals verstärkt.
  • Verschlüsselung auf Militär-Niveau: Remote-Desktop-Lösungen sollten die höchste Sicherheits- und Verschlüsselungsstandards wie beim Militär oder bei Banken haben, damit niemand etwas mit den übertragenen Daten anfangen kann.
  • Offboarding bei Abgängen: Ein Mitarbeiter verlässt das Unternehmen und verwendet seinen privaten Rechner, der weiterhin für den Zugriff auf definierte Bereiche des Unternehmensnetzwerks eingerichtet ist. Das kann sich schnell zum Sicherheitsgau entwickeln. Darum sollte zum einen ein definierter Prozess zwischen der Personalabteilung und der IT implementiert sein. Denn wie soll die IT jemanden komplett abschalten, wenn sie nichts von seinem Abgang weiß? Und zum anderen sollte ein professioneller Anbieter einer Remote-Desktop-Lösung ein strukturiertes Onboarding sowie den einfach zu händelnden Entzug der Zugriffsrechte von Mitarbeiter umfassen.
Lampros Katsanos von Anydesk Software
Lampros Katsanos, Director IT bei Anydesk Software
© Anydesk Software

Remote- und hybride Arbeits-Lösungen werden mittlerweile in den meisten Unternehmen eingesetzt. Diese Arbeitsformen haben die allgemeine Zufriedenheit vieler Mitarbeiter deutlich verbessert und gesellschaftliche Kernfunktionen durch die Zusammenlegung von Wohnen und Arbeit sowie die geringe Notwendigkeit, nahe am Arbeitsplatz zu wohnen, verändert. Das Zusammenspiel von Zero Trust und Remote-Desktop-Software ermöglicht auch in der neuen Welt ein für das Unternehmen und den Mitarbeiter ein sicheres Arbeiten. Darum sollte, wenn Zero Trust im Unternehmen umgesetzt wird, die Remote-Desktop-Software mit seinen Funktionen zur Zero-Trust-Strategie passen und deren Umsetzung ergänzen und vereinfachen.

 


Das könnte Sie auch interessieren

Verwandte Artikel

funkschau

Matchmaker+