IT-Sicherheit im Home-Office:Hybride Arbeit hinkt hinterher
13. Juni 2022Aus der Tech-Branche hört man immer wieder Stimmen, die der Pandemie zumindest die Beschleunigung digitaler Innovationen als positiven Aspekt abtrotzen wollen. Die Phase dauerhafter Abwesenheit im Büro war zwar letztlich von überschaubarer Dauer, doch einige der vorteilhaften Bewältigungsmechanismen, die von Unternehmen eingesetzt wurden, um die Pandemie zu überstehen, werden bestehen bleiben.
Das beste Beispiel ist das hybride Arbeiten, welches nun die Chance hatte, seinen Wert im größten Fernarbeit-Experiment der Geschichte zu beweisen. Jüngsten Zahlen zufolge planen mehr als zwei Drittel der Unternehmen ihre Büroräume so umzugestalten, dass hybride Arbeitsformen dauerhaft möglich sind. 73 Prozent der Arbeitnehmer stellen die Möglichkeit flexibler Fernarbeit gar als Bedingung für das Fortbestehen ihres Arbeitsverhältnisses. Die Notwendigkeit ist somit da, und viele Firmen nehmen bereits Anpassungen an ihrer physischen und digitalen Infrastruktur vor. Doch wie steht es um die Sicherheit des hybriden Arbeitens?
Unternehmen setzen noch immer auf alte Flickenteppich-Lösungen
In den letzten 24 Monaten hat sich ein tiefgreifender Wandel hin zu Remote-Netzwerken vollzogen. Die rasche Umstellung auf ferngesteuertes Arbeiten wurde jedoch eher durch den Zwang der Notwendigkeit als durch Innovation vorangetrieben. Das bedeutet, dass einige Unternehmen in Bezug auf ihre Sicherheitseinrichtungen nicht angemessen vorbereitet sind.
Der Fernzugriff ist üblich geworden und bietet mehr Flexibilität – und wahrscheinlich sogar eine höhere Produktivität. Das bedeutet aber, dass alte Sicherheitslösungen, wie statische Firewalls und einfache VPNs (virtuelle private Netzwerke), nicht mal mehr zweckmäßig sind, denn die zur Arbeit erforderlichen Anwendungen liegen an unterschiedlichen Orten und Netzwerke verzweigen sich in alle Richtungen.
Der feste Firmen-Perimeter als Grenze des Netzwerks wurde aufgelöst. Stattdessen greifen die Mitarbeiter, Kunden und Partner von jedem Ort auf der Welt darauf zu. Einige mögen SD-WAN (Software-defined Wide Area Networking) als Mittel zur effizienten Weiterleitung des Datenverkehrs und zur Verbesserung der Benutzererfahrung (QoE) ansehen. Doch SD-WAN allein angewendet weist erhebliche Sicherheitsmängel auf, die gesondert berücksichtigt werden müssen.
Angesichts des rasanten Wandels in diesem Bereich ist es verständlich, dass Unternehmen kurzfristig der Produktivität den Vorrang vor der Netzwerksicherheit gegeben haben, um im Wettbewerb trotz staatlicher Einschränkungen zu bleiben, doch diese kurzfristige Lösung wird nun zu einer langfristigen Lösung werden müssen. Unternehmen müssen daher ihre gesamte IT-Sicherheit neu betrachten und bewerten.
Der bislang oft verfolgte Flickenteppich-Ansatz, nämlich die Nutzung von Sicherheitslösungen verschiedener Hersteller für bestimmte Zwecke, hat zu einer Reihe von Schwierigkeiten geführt, ob E-Mail- und Browser Sicherheit, oder WAAP (Web-App und API-Schutz), Firewall-as-a-Service und Remote-Access-VPN. Die Herausforderung besteht nun darin, diese verschiedenen Komponenten in einem einheitlichen und kohärenten Sicherheitspaket zu konsolidieren. Genau hier kommt SASE ins Spiel und eine alles umfassende IT-Sicherheitsarchitektur.
Vorteile der SASE-Netzwerksicherheit
Secure Access Service Edge (oder SASE) hat den Umgang großer Unternehmen mit ihrer IT-Sicherheit über viele Jahre im Stillen verändert. Doch seit der massiven Umstellung auf hybrides Arbeiten ist es für fast alle Unternehmen wirklich wichtig geworden. SASE führt Sicherheits- und Netzwerktechnologien auf einer Plattform zusammen, bereitgestellt über eine Cloud-Lösung.
Dieses Konstrukt lässt sich bei Bedarf leicht skalieren und ermöglicht einen schnellen Wechsel zu einer Cloud-Infrastruktur für die Firma. Geografische Grenzen und physische Räume verlieren für die Unternehmen an diesem Punkt an Bedeutung, weswegen es keinen Sinn gibt, die Netzwerksicherheit im herkömmlichen Sinne zu zentralisieren. Mit SASE wird die Sicherheit näher an den echten Rand des Netzwerks verlagert – dorthin, wo sich Anwendungen, Benutzer und Endpunkte befinden.
Das Ergebnis ist eine agile, einheitliche Lösung mit geringer Latenz, die Benutzerfreundlichkeit, Netzwerkleistung und Netzwerksicherheit balanciert und den Zugriff mobiler Mitarbeiter gewährleistet. Der nächste Schritt besteht für Unternehmen darin, die vorhandenen Sicherheitslösungen zu konsolidieren, um Sicherheitslücken zu schließen, die durch Abstimmungsfehler gerissen werden könnten.
SASE allein schützt nicht vor Lücken in der Remote-Access-Sicherheit
Trotz der Einführung einer SASE-Lösung müssen Unternehmen ihre gesamte Sicherheitslage im Auge behalten. Je mehr die Angestellten auf verschiedene Standorte verteilt sind und je mehr Geräte über den Fernzugriff zugreifen sollen, desto größer wird die Angriffsfläche für Hacker. Diese zu begrenzen, das ist wohl eine der größten Herausforderungen für Unternehmen in dieser Zeit.
Der 2022 Workforce Security Report von Checkpoint bezeichnet dieses Problem als Remote-Access-Sicherheitslücke, weil 70 Prozent der befragten Unternehmen den Zugriff auf Unternehmensanwendungen mit privaten Geräten erlauben. Dem Bericht zufolge nutzen nur 5 Prozent der Unternehmen alle empfohlenen Sicherheitseinstellungen für den Fernzugriff.
Hinzu kommt, dass diese Herausforderungen zu einem denkbar schlechten Zeitpunkt für Unternehmen auftreten, da IT-Angriffe auf Unternehmensnetzwerke dramatisch zunehmen – auch wegen des Ukraine-Russland-Krieges. Die Verantwortlichen in den Firmen müssen sich daher nicht nur Gedanken über zentrale Netzwerke machen, sondern ebenso über die Ausfallsicherheit von Endgeräten, die Anfälligkeit für Handy-Angriffe, Sicherheitsrichtlinien für die Fernarbeit und sogar darüber, wie gut Cloud-Anwendungen, wie Office 365 oder G-Suite, in Echtzeit geschützt werden.
Was es braucht, damit alle Endpunkte geschützt sind, ist zuverlässige Bedrohungserkennung und Bedrohungsabwehr in Echtzeit, die sich über Geräte und Internetverbindungen aller Art hinweg erstreckt und einheitliche Sicherheitslösungen bietet, statt auf Einzelkomponenten zu setzen. Davon profitieren alle Mitarbeiter, denn sensible Daten und Konten bleiben stets geschützt – unabhängig davon, ob man zu Hause, im Büro oder unterwegs arbeitet.
Christine Schoenig ist Regional Director Security Engineering CER, Office of the CTO, bei der Check Point Software Technologies GmbH.