English

Entwicklung eines ganzheitlichen Sicherheitskonzepts für Remote Access

von VPNHaus | 18.09.2013 |Endpoint Management, IT policy, Mobile, Rethink Remote Access, SSL

Wie zuvor bereits erläutert sind Mobilität und Bring-Your-Own-Device (BYOD) aus der heutigen Arbeitswelt nicht mehr wegzudenken. Daher ist die Erkenntnis, dass die gesamte Integrität und Sicherheit von IT-Netzwerken letztendlich durch das schwächste Glied in der Kommunikationskette bestimmt werden, wichtiger denn je. Ironischer Weise sind die schwächsten Glieder die gleichen mobilen Geräte, die die BYOD-Bewegung vorantreiben – Laptops, Tablets, Smartphones usw. Es gibt verschiedene Gründe, warum diese mobilen Geräte besonders leicht angreifbar sind. Dazu zählen:


  1. Ihnen fehlen viele physische Zugangskontrollmechanismen

  2. Sie ziehen Malware an

  3. Sie werden oft in Verbindung mit unsicheren Netzwerken genutzt, wie beispielsweise öffentlichen WLAN-Hotspots oder ungesicherten Hotelnetzwerken

Wenn mobile Endgeräte angreifbar sind, sind es natürlich auch die Netzwerke, auf die sie zugreifen. Eine große Herausforderung stellt hier die Entwicklung eines ganzheitlichen Sicherheitskonzepts dar. Dies soll eine Bewertung und Überwachung dieser Endgeräte durch IT-Teams ermöglichen. In dieser Beitragsserie werden wir erläutern, warum umfassende Sicherheit für Remote Access so wichtig ist, und auch, wie diese erreicht werden kann. Anfangs werden wir uns mit dem aktuellen Stand von BOYD beschäftigen und uns ansehen, wie unsichere Mobilgeräte beim Zugriff auf Unternehmensnetzwerke sensible Unternehmensdaten gefährden.

Die Ausgangssituation

Zunehmend führen Menschen ihre Transaktionen unterwegs über ungesicherte Netzwerke in Flughäfen, Coffee Shops, Restaurants usw. aus. Gerade mit einer einfachen VPN-Lösung von der Stange setzen User sich und ihre Unternehmensnetzwerke ernsthaften Sicherheitsbedrohungen aus. Dazu gehören unter anderem Viren, Spyware und Bot-Infektionen sowie Advanced Persistent Threats (APTs). APTs dürften wohl aufgrund ihrer heimtückischen Art und ihrer Fokussierung die meisten Schäden anrichten. Normalerweise sind sie auf ein spezifisches Ziel ausgerichtet, beispielsweise auf schwebende Kaufverträge von Finanzinstituten. (Wir werden uns mit dieser Art von Bedrohungen in einem zukünftigen Beitrag zu Identität und Stabilität von Geräten und Netzwerken genauer befassen.)

Nur weil auf Unternehmensnetzwerke von außen zugegriffen werden kann, heißt das nicht, dass jeder auch dazu in der Lage sein sollte. Deshalb ist die Authentifizierung von User- und Geräteidentitäten und Rollen so wichtig. Geräteidentitäten im Zusammenhang mit Netzwerkkommunikation sind Software, Hardware und Netzwerkattribute eines spezifischen Endgeräts. User-Identitäten umfassen außerdem jegliche individuellen Attribute eines End-Users. Anhand dieser wird entschieden, ob ein User Zugriff auf ein Netzwerk erhält. Zusätzliche Informationen zu User- und Geräteidentitäten sowie ihre Verbindung mittels Verknüpfungen erhöhen die Sicherheit eines Netzwerks. Daher ist es nur logisch, dass Unternehmen einen Schritt weitergehen. Sie verlangen zusätzliche spezifische Informationen über die Endgeräte und die User, die Zugriffsrechte beantragen.

Hier kommen Rollen und Attribute ins Spiel. Zusätzliche detaillierte Beschreibungen von User-Identitäten, Rollen und Attributen könnten den Usern Zugriff ermöglichen, die nicht nur die richtige Rolle, sondern auch exakt die erforderlichen Attribute besitzen. Mittels einer derartigen Zugriffsbeschränkung könnte beispielsweise ein Unternehmensnetzwerk Zugriff nur den Mitarbeitern gestatten, die eine leitende Position im Unternehmen innehaben und mit einem zugelassenen Gerät über eine sichere Netzwerkverbindung auf das Netz zugreifen. Mit der zusätzlichen Einbeziehung von Rollen und Attributen sowie definierter Beziehungen zwischen allen Einzelelementen verbessert sich die Netzwerksicherheit immens.

Demnächst werden wir erläutern, welche Bedeutung die Einrichtung von User-Identitäten und Rollen für die Definition von Vertrauen haben. Wiederkommen lohnt sich!

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK