In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren.
Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloudtechnologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf cloudbasierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über SaaS, IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz.
Ein wirksamer Schutz und die Sicherung von Daten sind entsprechend wichtige Voraussetzungen für Remote Work. In diesem Szenario liegen die Schwerpunkte in der IT-Sicherheitsstrategie ein wenig anders als in Büroumgebungen: Beispielsweise spielt die Zugriffskontrolle eine deutlich bedeutendere Rolle. Hinzu kommt, dass Unternehmen sicherstellen müssen, dass die gewählten Sicherheitsmaßnahmen die Arbeitsabläufe der Belegschaft – und somit die Produktivität – nicht beeinträchtigen. Die folgenden drei Prioritäten können helfen, die mit dem Homeoffice verbundenen Sicherheitsherausforderungen zu meistern:
1. Unbemerktem Datenverlust vorbeugen
In Remote Work-Szenarien ist das Arbeiten mit verschlüsselten Verbindungen keineswegs die Ausnahme, sondern vielmehr die Regel. Cyberkriminelle, denen es gelungen ist, Daten zu erbeuten, versenden diese häufig getarnt über SSL-Verbindungen. Zahlreiche DLP-Lösungen stufen diese als vertrauenswürdig ein und untersuchen die Daten in dieser Art von Traffic nicht. Dieser blinde Fleck kann sich angesichts von mehreren Dutzend oder gar hunderten Mitarbeitern, die im Homeoffice arbeiten, zu einem Datenverlustweg von großer Dimension entwickeln. Ein wesentlicher Teil der Sessions, über die potenziell Daten verlorengehen könnten, wird schlichtweg nicht erfasst, worauf im Ernstfall datenschutzrechtliche Konsequenzen folgen können.
Folglich benötigen Unternehmen Cloud- und Web-Sicherheitslösungen, die jedes Byte außerhalb des Netzwerks und jenseits der Reichweite von Legacy-Technologien inspizieren können. Mit diesem Ansatz können sie sicherstellen, dass die Daten im verschlüsselten Datenverkehr sicher sind.
2. Lücken zwischen Datensicherungstools schließen
Mit der Verlagerung in die Cloud sind Daten über verschiedene SaaS-, IaaS-, Web- und On-Premises-Umgebungen verteilt. Für einen wirksamen Schutz der Daten setzen Unternehmen Cloud Access Security Broker (CASBs) ein, um verwaltete SaaS-Anwendungen und IaaS-Plattformen abzusichern. Darüber hinaus Cloud Security Posture Management (CSPM), um IaaS-Instanzen auf kostspielige Fehlkonfigurationen zu scannen, Secure Web Gateways (SWGs), um das Web und nicht-verwaltete Anwendungen (Schatten-IT) abzusichern, und Zero Trust Network Access (ZTNA), um den sicheren Fernzugriff auf verbleibende lokale Ressourcen sicherzustellen. Diese Vielzahl an einzelnen Lösungen verwalten zu müssen, kann jedoch dazu beitragen, den Überblick über die Gesamtlage zu verlieren. Obwohl mit diesen spezialisierten Lösungen scheinbar alles abgedeckt ist, greifen diese meist nicht lückenlos ineinander. Da jede von ihnen nach anderen Parametern designt ist, besteht die Möglichkeit, dass gewisse Ereignisse in diesem Raster nicht hängen bleiben.
Unternehmen sollten daher darauf hinarbeiten, diese Komplexität zu reduzieren und Datenschutzprinzipien möglichst konsistent durchzusetzen. Eine einheitliche Schutzschicht, bei der ein konsistentes Sicherheitsniveau für alle Interaktionen über Ökosysteme hinweg bereitgestellt wird, kann durch die Einführung einer umfassenden Sicherheitsplattform erreicht werden, die in die Cloud integriert und über diese bereitgestellt wird. Die heutigen marktführenden Technologien können durch Funktionen wie Cloud-DLP und ATP Daten während der Übertragung und im Ruhezustand innerhalb der IT-Ressourcen überwachen. So lässt sich eine übergreifende, ineinander verzahnte Sicherheitsebene herstellen, die sich über eine Oberfläche verwalten lässt.
3. Skalierbare Security-Tools nutzen
Von den zu Remote Work befragten Fachleuten erklärten 41 Prozent, dass Beschränkungen in der Bandbreite die Skalierbarkeit der von ihnen genutzten Sicherheitslösungen beeinträchtigen. Eine Mehrheit von 55 Prozent hat im Zuge dessen Schwierigkeiten bei der VPN-Nutzung erlebt. Dahinter verbirgt sich die Tatsache, dass bei vielen Appliance-basierten Sicherheitslösungen der Datenverkehr an ein zentrales Rechenzentrum weitergeleitet werden muss, was Engpässe und Latenzzeiten nach sich ziehen kann.
Ein weiterer Nachteil ist, dass IT-Abteilungen nur eingeschränkt Probleme mit ihrem Security-Stack antizipieren, identifizieren und lösen können. Wenn die Mehrheit der Dienste, Lösungen oder Anwendungen, die von den Mitarbeitern genutzt werden, außerhalb der Kontrolle des Unternehmens liegen, wird es zudem schwieriger, sicherzustellen, für eine gute Benutzererfahrung der Mitarbeiter zu sorgen und das gewohnte Produktivitätsniveau aufrechtzuerhalten.
Mit Secure Access Service Edge (SASE)-Plattformen können Unternehmen im Remote Work die Abhängigkeit von physischen Appliances aufheben und die damit verbundenen Latenzzeiten eliminieren. Dieser cloudbasierte Ansatz ermöglicht es ihnen, die Aktivitäten auf jedem Gerät zu überprüfen und ihre Prinzipien der Netzwerkkontrolle bis hin zu den Endpoints durchsetzen. Auf diese Weise können sie agiler handeln, die Komplexität in ihrer IT-Umgebung reduzieren und produktive Bedingungen für die Belegschaft schaffen.
Die Pandemiekrise hat Unternehmen aufgezeigt, wie bedeutend es für sie ist, Maßnahmen zu treffen, mit denen sie unter allen Umständen, auch abseits ihrer Büroumgebung, ihren Geschäftsbetrieb aufrecht erhalten können. Um die Flexibilität zu erzielen, die derartige Ökosysteme fordern, führt langfristig kein Weg an der Cloud vorbei. Um dort auch für die nötige Datensicherheit zu sorgen, müssen Unternehmen die veränderten Prioritäten in Remote Work-Szenarien in ihrer Sicherheitsstrategie berücksichtigen.
www.bitglass.com