Erhöhen Sie die IT-Sicherheit bei der Arbeit von zu Hause aus mit dem Zero-Trust-Ansatz

Die Zeiten, in denen man um acht Uhr ins Büro kam und um fünf Uhr ging, sind längst vorbei. Damals war es sinnvoll, eine starke Mauer um das Unternehmensnetzwerk zu errichten. Wenn wir heute von Orten außerhalb des Büros aus arbeiten, müssen wir neue Strategien anwenden, um ein hohes Maß an IT-Sicherheit zu gewährleisten. Microsofts Lösung für dieses Problem heißt Zero Trust und die Botschaft ist einfach: Traue niemandem, verhalte dich so, als wärst du bereits gehackt worden.

In der Vergangenheit haben wir das Büronetzwerk wie eine Burg mit Burggraben geschützt. Und natürlich sind Firewalls und Proxy-Server ein wirksamer Schutz, solange sich die Unternehmensdaten innerhalb dieser Mauern befinden. Sie sind jedoch kaum nützlich, wenn Mitarbeiter wertvolle Daten nach draußen tragen. Oder wenn ein Angreifer bereits eingedrungen ist.

Heute sind wir daran gewöhnt, ungehindert arbeiten zu können, egal wo wir uns befinden und zu jeder Tages- und Nachtzeit. Wir brauchen also neue Wege, um die Daten unseres Unternehmens zu schützen. Die Lösung von Microsoft für dieses Problem heißt Null Vertrauen - Null Vertrauen. Das bedeutet, dass wir alle Geräte gleich behandeln, unabhängig davon, auf welcher Seite der Firewall sie sich befinden. Wir betrachten alle Verbindungen als unsicher, bis sich der Benutzer identifiziert hat. Und dann sollte der Benutzer nur auf die Ressourcen zugreifen können, die für seine Aufgabe erforderlich sind.

Geringstmögliche Rechte zur Erfüllung der Aufgabe

Die Technologie basiert auf der Integration der Identität, bei der es sich fast immer um den Benutzernamen oder die E-Mail-Adresse des Benutzers handelt, in Azure AD. Dies geschieht zusammen mit dem Gerät und den Geschäftsanwendungen, die der Benutzer verwenden soll. Welche Benutzergruppen Zugriff auf welche Ressourcen haben sollen, wird vollständig durch Richtlinien geregelt, wobei stets darauf geachtet wird, dass jeder die geringstmöglichen Rechte hat, um seine Arbeit zu erledigen. Der Grund dafür? Wenn ein Konto gekapert wird, wollen Sie dem Täter nicht freien Zugang zu allen Unternehmensdaten gewähren. Wenn ein Benutzer seine Rechte erweitern muss, kann dies mit PIM (Privileged Identity Management) gelöst werden. Damit kann der Benutzer die Rechte für einen begrenzten Zeitraum beantragen. Das bedeutet auch weniger Arbeit für die IT-Abteilung, da sie nicht entscheiden muss, wer welche Rechte haben soll.

Erfüllt das Gerät alle Anforderungen?

Ein weiterer wichtiger Bestandteil von Zero Trust ist die Möglichkeit für das Unternehmen, spezifische Anforderungen an die verwendeten Geräte zu stellen. Übliche Anforderungen sind, dass die Festplatte verschlüsselt sein muss, dass die neuesten Sicherheitsupdates installiert sind und dass das Gerät durch einen PIN-Code geschützt ist. Wenn ein Mitarbeiter seinen privaten Computer oder sein Telefon benutzt, kann er zwar Dokumente lesen und bearbeiten, aber nicht herunterladen. Versucht ein Mitarbeiter, sich vom anderen Ende der Welt aus anzumelden? In diesem Fall kann eine zusätzliche Authentifizierungsmethode erforderlich sein, z. B. ein Code, der an das Mobiltelefon gesendet wird. Auch hier gilt: Vertrauen Sie nicht jedem.

Gleichgewicht zwischen IT-Sicherheit und Produktivität

Ständig seine Identität nachweisen zu müssen, mag umständlich klingen, und niemand möchte viermal am Tag einen Code zugeschickt bekommen, weil sein Computer eine zweistufige Verifizierung verlangt. Es geht darum, das richtige Maß an Sicherheit für die richtige Person zur richtigen Zeit zu finden, und vor allem darum, die richtigen Voraussetzungen zu schaffen. Durch durchdachte Richtlinien, die den richtigen Benutzern den richtigen Zugang gewähren, und durch den Einsatz von Instrumenten wie Gesichtserkennung und Fingerabdrücken hoffen wir, Passwörter - außer in Notfällen - ganz überflüssig zu machen.

Es lohnt sich, in die Sicherheit von Cloud-Diensten zu investieren

Die Zero Trust-Tools sind in Ihrer Microsoft 365-Lizenz enthalten, und je fortgeschrittener die Lizenz ist, desto mehr Sicherheitsfunktionen erhalten Sie. Die Unterstützung des bedingten Zugriffs ist bereits in Microsoft 365 Business Premium enthalten, aber mit den erweiterten Lizenzen erhalten Sie auch Zugang zu Funktionen, die künstliche Intelligenz nutzen, um Benutzergewohnheiten zu analysieren, nach Anomalien zu suchen und auf potenzielle Bedrohungen zu reagieren.

Unserer Meinung nach kann es oft besser sein, das Budget für die traditionelle IT-Sicherheit im Netz zu kürzen und stattdessen einen Teil des Geldes für die Sicherheit von Cloud-Diensten auszugeben. Vielleicht vor allem dann, wenn Sie ein älteres System erneuern und hohe einmalige Kosten vermeiden wollen. Es gibt auch keinen Grund, der besagt, dass es entweder/oder sein muss. Sie können immer noch ein sicheres Netzwerk im Büro haben, aber zum Zero-Trust-Modell übergehen, wenn die Mitarbeiter gehen.

Außerhalb des Büros werden sie sich bewegen - warum also nicht eine zusätzliche Kontrollfrage stellen, wenn es das nächste Mal an der Tür klopft?

Sie möchten wissen, wie sicher Ihr Unternehmen ist? Buchen Sie noch heute eine kostenlose Sicherheitsbewertung!

Kostenlose Sicherheitsanalyse Ihrer Microsoft 365-Umgebung

Erhalten Sie konkrete und praktische Tipps, wie Sie Ihr Unternehmen besser schützen können!

Mehr lesen und buchen
Zero Trust Sicherheitstraining

Diese Schulung hilft Ihnen zu verstehen, was Zero Trust ist, warum es benötigt wird und wie Sie es schrittweise in Ihre Microsoft 365-Umgebung einführen können, ohne Ihr Unternehmen zu verlangsamen.

Mehr lesen

Geschrieben von:

Marcus Juvin

Leiter der Abteilung Infrastruktur und Sicherheit

marcus.juvin@upheads.se