07.04.2020 – Kategorie: Management
Cybersicherheit in der Corona-Krise: 7 Tipps für sichere Remote-Arbeitsplätze
Im Zuge der Corona-Krise stehen zahlreiche Unternehmen vor der Aufgabe, ihre Mitarbeiter von zuhause aus arbeiten zu lassen. Im Angesicht dieser „Büro-Flucht“ stellt die Aufrechterhaltung der Cybersicherheit im Homeoffice eine große Herausforderung dar.
Dass die Weltgesundheitsorganisation das Coronavirus zu einer weltweiten Pandemie erklärt hat, unterstreicht, was langsam allen bewusst wird: Covid-19 wird ein in der heutigen Zeit noch nie dagewesenes Maß an sozialen und wirtschaftlichen Umwälzungen verursachen. Zahlreiche Unternehmen stehen plötzlich tiefgreifenden Herausforderungen gegenüber, weil sie alles versuchen, um ihren Angestellten die Arbeit von zuhause aus schnell zu ermöglichen. Im Angesicht dieser weltweiten „Büro-Flucht“ stellt die Aufrechterhaltung der Cybersicherheit in der Corona-Krise für viele Organisationen ein großes Risiko dar.
Herausforderungen für das Arbeiten im Homeoffice
Weltweit arbeiten 50 Prozent der Angestellten für mindestens 2,5 Tage pro Woche von außerhalb ihres Hauptbüros, stellt der jüngste International Workplace-Group-Report fest. Covid-19 jedoch verlangt den Organisationen, vielleicht sogar allen, mehr ab, nämlich sofort auf Heimarbeit umzustellen. Neben dem Druck, den dieser Büro-Exodus auf IT-Teams, Netzwerkarchitekturen und Technikzulieferer ausübt, bestehen allerdings auch echte Cybersicherheitsrisiken, denen sich Organisationen bewusst sein müssen.
Sieben Schritte, um die Cybersicherheit von Homeoffice-Arbeitspätzen in der Corona-Krise zu gewährleisten:
- Stellen Sie sicher, dass Ihre Cybersicherheit-Policy aktuell ist und Heimarbeit einschließt. Sie mögen bereits über starke Security-Policies verfügen, dennoch sollten Sie sie überprüfen und sicherstellen, dass sie auch angemessen sind, wenn Ihre Organisation von Büro- auf Heimarbeit umstellt.
- Stellen Sie sicher, dass Sie über eine aktuelle Richtlinie für die Cybersicherheit in der Corona-Krise verfügen, die das Arbeiten per Remote-Verbindung einschließt. Starke Sicherheitsrichtlinien mögen bereits existieren, aber es ist wichtig, sie zu überprüfen und sicherzustellen, dass sie angemessen sind, wenn Ihre Organisation dazu übergeht, mehr Leute von zu Hause aus als in einem Büro arbeiten zu lassen. Die Sicherheitsrichtlinien müssen unter anderem die Verwaltung des Remote-Zugriffs auf den Arbeitsplatz, die Verwendung persönlicher Geräte und moderne Datenschutzbestimmungen für den Zugang der Mitarbeiter zu Dokumenten und anderen Informationen umfassen. Es ist auch wichtig, den zunehmenden Einsatz von Schatten-IT und Cloud-Technologie zu berücksichtigen.
- Planen Sie den Anschluss von BYOD-Geräten (Bring Your Own Device) an Ihre Organisation. Mitarbeiter, die von zu Hause arbeiten, können private Geräte zur Ausführung von Geschäftsfunktionen verwenden, insbesondere wenn sie keinen Zugang zu einem vom Unternehmen bereitgestellten Gerät erhalten. Persönliche Geräte müssen dasselbe Sicherheitsniveau aufweisen wie firmeneigene Geräte, wobei zusätzlich die Auswirkungen auf die Privatsphäre bedacht werden müssen, wenn Geräte im Besitz von Mitarbeitern mit einem Unternehmensnetzwerk verbunden werden.
- Auf vertrauliche Daten kann über unsichere WLAN-Netzwerke zugegriffen werden. So können Mitarbeiter, die von zu Hause aus arbeiten, über WLAN-Heimnetzwerke auf sensible Geschäftsdaten zugreifen, deren Sicherheitskontrollen, wie Firewalls, nicht die gleichen sind wie in herkömmlichen Büros. Da es mehr Möglichkeiten für den Zugriff von Remote-Standorten aus geben wird, muss der Datenschutz stärker in den Vordergrund gestellt werden, wodurch die Suche nach Eindringlingen auf einer größeren Anzahl von Zugangspunkten erforderlich wird.
- Cybersicherheitshygiene und -sichtbarkeit werden entscheidend sein. Es ist nicht ungewöhnlich, dass private Endgeräte eine schlechte Cyberhygiene aufweisen. Mitarbeiter, die von zu Hause aus arbeiten, können dazu führen, dass Unternehmen den Überblick über die Geräte und darüber verlieren, wie sie konfiguriert, gepatcht und sogar gesichert wurden.
- Kontinuierliche Aufklärung ist wichtig, da die Betrugsfälle im Zusammenhang mit dem Coronavirus immer weiter zunehmen. Die Weltgesundheitsorganisation (WHO) und die US-Handelskommission (FTC) haben bereits vor laufenden Phishing-Angriffen und Betrugskampagnen zum Thema Coronaviren gewarnt. Kontinuierliche Endnutzer-Schulung und -Kommunikation sind äußerst wichtig und sollten sicherstellen, dass Mitarbeiter an Remote-Standorten die IT-Abteilung schnell um Rat fragen können. Organisationen sollten auch den Einsatz strengerer E-Mail-Sicherheitsmaßnahmen in Betracht ziehen.
- Krisenmanagement- und Einsatzpläne für Zwischenfälle müssen von einer dezentralen Arbeitsgruppe ausgeführt werden können. Ein Cybersecurity-Vorfall, der sich ereignet, wenn eine Organisation bereits außerhalb der normalen Bedingungen arbeitet, hat ein höheres Potenzial, außer Kontrolle zu geraten. Effektive Tools für die Remote-Zusammenarbeit, einschließlich Konferenzbrücken, Messaging-Plattformen und Produktivitätsapplikationen, können es einem geografisch verteilten Team ermöglichen, einen „virtuellen Kriegsraum“ zu schaffen, von dem aus es die Reaktionsbemühungen steuern kann. Wenn die Pläne Ihrer Organisation auf physischen Zugang oder das Heranziehen von Technikern für bestimmte Aufgaben, zum Beispiel Wiederherstellung oder Austausch kompromittierter Rechner) angewiesen sind, kann es ratsam sein, alternative Methoden oder lokale Ressourcen zu evaluieren.
CrowdStrike kann Unternehmen, die sich mit dieser plötzlichen Homeoffice-Verlagerung der Belegschaft beschäftigen, auf zweierlei Weise unterstützen: Zum einen sind unsere Cloud-basierte Plattform und die schlanke Agentenarchitektur ideal dazu geeignet, Remote-Mitarbeiter zu unterstützen und gezielt abzusichern; zum anderen arbeiten wir als Unternehmen selbst „nach unserem eigenen Rezept“ in dieser Hinsicht, wir unterstützen selbst eine breite und weit verstreute Remote-Belegschaft, sodass wir über tiefes institutionelles Wissen verfügen, wie dies sicher und effektiv geschehen kann.
Cybersicherheit in der Corona-Krise: Lösungen für den Wechsel ins Homeoffice
Im Folgenden werden einige Funktionen vorgestellt, die die Cloud-native CrowdStrike Falcon-Plattform bietet, um einen schnellen Übergang zu ermöglichen und die Sicherheit beim Wechsel der Mitarbeiter ins Homeoffice zu gewährleisten:
- Skalierbarkeit und Kosteneffizienz der Cloud: Eine Architektur, die von Grund auf für die Cloud entwickelt wurde, passt sich den Anforderungen der Kunden an und bietet enorme Speicher- und Rechenleistung für den Echtzeitschutz, unabhängig davon, von wo aus sich Ihre Mitarbeiter verbinden. Die Arbeit mit einer Cloud-Sicherheitsarchitektur stellt sicher, dass bei Bedarf zusätzliche Ressourcen bereitgestellt werden können. Außerdem müssen Sie bei der Unterstützung von Mitarbeitern im Remote-Betrieb keine Hardware und Software planen, vorbereiten und bereitstellen, um Schritt zu halten.
- Höchstes Maß an Sicherheit, unabhängig davon, wo sich die Mitarbeiter befinden: Eine zu 100 Prozent aus der Cloud bereitgestellte Sicherheitsarchitektur stellt sicher, dass Sie jede Arbeitslast überall schützen können, auch Arbeitslasten außerhalb der Firewall und selbst dann, wenn sie offline sind. Zudem können Sie Echtzeit-Sicherheitsfunktionen mit einem Höchstmaß an Effizienz zusammen mit Informationen zum Konformitätsstatus bereitstellen. Die Suche nach Bedrohungen auf jedem Gerät, insbesondere auf solchen, die sich nicht im Netzwerk befinden, ist von entscheidender Bedeutung. Dies kann nur mit einer nativen Cloud-Lösung erreicht werden, da die Daten sofort und von überall her zugänglich sind.
- Einfache Sicherheitsarchitektur, die eine umfassende Sichtbarkeit bietet: Zu wissen, wer und was sich in Ihrem Netzwerk befindet, ist die Grundlage für ein proaktives Sicherheitsmanagement. Es ist entscheidend, dass jedes Gerät, das sich mit dem Netzwerk verbindet, vollständig sichtbar ist, unabhängig davon, von wo aus es sich verbindet. Mit dem einzigen, schlanken Agenten von CrowdStrike Falcon ist kein Neustart zur Installation erforderlich, die Auswirkungen auf die Laufzeitleistung sind minimal, es gibt keine Scan-Stürme oder invasive Signatur-Updates, die sich auf das Endnutzererlebnis auswirken.
- Sicherung von Nutzern innerhalb von Sekunden: Die kontinuierliche und umfassende Überwachung und Erkennung der Arbeitslast auf der Falcon-Plattform bietet Sicherheitsteams einen vollständigen Überblick über jedes Gerät. Dazu gehören Geräte vor Ort, außerhalb des Büros, im Heimbüro sowie Cloud-Workloads. Diese Transparenz erweitert auch den Schutz über Container und mobile Geräte hinweg.
- Sorgenfreie Sicherheit durch Endpoint-Schutz als Service: Mit CrowdStrike Falcon Complete können Kunden die Implementierung, das Management und die Reaktion auf Vorfälle im Zusammenhang mit ihrer Endgerätesicherheit dem bewährten Sicherheitsexpertenteam von CrowdStrike anvertrauen. Das Ergebnis ist eine sofort optimierte Sicherheitslage und zwar ohne den Arbeitsaufwand, die Mehrkosten und die damit verbundenen Aufwendungen, für die Verwaltung eines umfassenden Endgerätesicherheitsprogramms, was wiederum interne Ressourcen für die Arbeit an anderen Projekten freisetzt. Falcon Complete ist eine zu hundert Prozent eigenständige Lösung für den Endgeräteschutz, die Prozesse und Technologien bietet, die für alle Aspekte der Endgerätesicherheit erforderlich sind, von der Einarbeitung und Konfiguration bis hin zu Wartung, Überwachung, Vorfallbehandlung und Behebung.
Das Thema Cybersicherheit in der Corona-Krise wird uns wahrscheinlich noch eine Weile begleiten. Organisationen und ihre Mitarbeiter werden gezwungen sein, schnell schwerwiegende Entscheidungen zu treffen, und die Ermöglichung des Einsatzes von Remote-Arbeitsplätzen ist eine dieser Entscheidungen. Es birgt Risiken, dieses Ziel schnell zu erreichen, aber die Sicherheit Ihrer Netzwerke, Geräte und Daten sollte nicht zu diesen Risiken gehören. (sg)
Über den Autor: Michael Sentonas ist VP of Technology bei CrowdStrike, einem Anbieter von Endpoint-Protection-Lösungen.
Lesen Sie auch: Remote-Zugriff: Wie Unternehmen in der Corona-Krise den Geschäftsbetrieb aufrechterhalten
Teilen Sie die Meldung „Cybersicherheit in der Corona-Krise: 7 Tipps für sichere Remote-Arbeitsplätze“ mit Ihren Kontakten: