Warum die Beendigung von WFH die Sicherheit verschlimmern könnte

Startseite » Blog » Warum die Beendigung von WFH die Sicherheit verschlimmern könnte

Während die Einführung von COVID-19-Impfstoffen an Fahrt gewinnt, ist es an der Zeit, über den Tag danach nachzudenken und darüber, wie sich eine mögliche Massenrückkehr von Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks auswirken könnte.

Auf den ersten Blick scheint es, als würde das Ende von „Work From Home“ die Sicherheitslage der meisten Organisationen stärken. Schließlich würden die Mitarbeiter in die Sicherheit und den Komfort des Unternehmensnetzwerkperimeters zurückkehren.

Aber ist das Arbeiten im Perimeter wirklich sicherer? War es jemals? Leider stellen wir fest, dass Hacker immer wieder Wege finden, Perimeter-Sicherheitskontrollen zu umgehen und in das Netzwerk einzudringen. Der jüngste Angriff auf die Lieferkette von SolarWinds hat gezeigt, dass Bedrohungsakteure mehr als 10,000 Netzwerke kompromittieren konnten, ohne jemals eine Firewall durchbrechen zu müssen. Ob Supply-Chain-Angriffe, Zero-Days in mit dem Internet verbundenen Geräten oder einfache alte Brute-Force-Angriffe, es gibt viele Möglichkeiten, sich Zugang zum Netzwerk zu verschaffen und den Perimeter zu durchdringen.

Darüber hinaus kann die Rückgabe von WFH-Geräten an Unternehmensbüros ein erhebliches Risiko darstellen, da sie mehreren Bedrohungsvektoren ausgesetzt waren. Solche Geräte wurden möglicherweise von Familienmitgliedern für unsichere Aktivitäten oder über ungeschützte Netzwerke verwendet. Da in vielen Organisationen der interne Netzwerkverkehr nicht überprüft wird, könnten einige dieser Geräte Malware ausgesetzt gewesen sein. Solche Malware wartet möglicherweise darauf, dass sich das Gerät mit einem hochwertigen Unternehmensnetzwerk verbindet und gestohlene Anmeldeinformationen ausnutzt, um sich seitlich über das Netzwerk zu bewegen und auf sensible Infrastruktur und Daten zuzugreifen.

Warum die Durchsetzung von Zero Trust nur für Cloud-Apps zu kurz greift

Viele sicherheitsbewusste Organisationen haben a eingeführt Zero Trust Ansatz, um ihre Cloud-Anwendungen vor unbefugtem Zugriff zu schützen. Bei diesem Ansatz gilt jedes Gerät, einschließlich eines Geräts, das für die Heimarbeit verwendet wird, als nicht vertrauenswürdig und muss überprüft werden, bevor ihm der Zugriff auf vertrauliche Unternehmensressourcen gestattet wird. Doch allzu oft wird ein Zero-Trust-Ansatz nur bei Cloud-Anwendungen durchgesetzt. Dadurch bleiben lokale Systeme, Verwaltungsschnittstellen, Infrastruktur, IoT-Geräte und Endpunkte dem Zugriff kompromittierter Geräte im Netzwerk ausgesetzt.

Begrenzte Einführung von Zero-Trust-Sicherheit

Während Organisationen den Wert einer Zero Trust-Sicherheit Modell und stimmen zu, dass es ein notwendiger Teil ihrer Cybersicherheitsstrategie ist, sehen wir immer noch keine breite Akzeptanz. Die Implementierung einer Mikrosegmentierung mit Proxys oder das Hinzufügen von Schutzmaßnahmen, die Software-Agenten erfordern, ist in den heutigen vielfältigen Netzwerken eine sehr schwierige Aufgabe. Viele Organisationen greifen auf die Implementierung des Modells auf einer kleinen Teilmenge der Anwendungen der Organisation zurück, anstatt ein vollständiges netzwerkweites Zero-Trust-Sicherheitsmodell zu übernehmen.

Best Practices für eine sichere Rückkehr ins Büro

Hier sind einige Best Practices für die Sicherheit, die Sie berücksichtigen sollten, wenn Mitarbeiter beginnen, zu ihren Arbeitsplätzen zurückzukehren:

  • Überwachen Sie den Zugriff von allen Geräten, insbesondere solchen, die für WFH und über ungesicherte Umgebungen verwendet werden
  • Verwenden Sie identitätsbasierte Segmentierungsrichtlinien, um die unbefugte Nutzung von Verwaltungsschnittstellen sensibler Systeme zu verhindern
  • Erzwingen risikobasierte Authentifizierung für alle Zugriffsanfragen sowohl auf lokale als auch auf Cloud-Ressourcen
  • Netzwerkweit implementieren und durchsetzen identitätsbasiertes Zero Trust Politik durchzulesen

Mit der richtigen Architektur und den richtigen Tools ist es möglich, Zero-Trust-Richtlinien sowohl in lokalen als auch in Cloud-Infrastrukturen zu implementieren. Sich auf die Identität als Kontrollebene zu konzentrieren, ist ein guter Ausgangspunkt. Da hybride WFH- und In-the-Office-Richtlinien wahrscheinlich auf absehbare Zeit in Kraft bleiben werden, war „niemals vertrauen, immer überprüfen“ wichtiger denn je. Um zu lernen, wie Silverfort kann Ihnen helfen, diese Ziele zu erreichen, melden Sie sich gerne.

Das Obige ist ein Auszug aus der RSA-Konferenzbibliothek. Um den vollständigen Artikel zu lesen, klicken Sie auf hier.

Stoppen Sie Identitätsbedrohungen jetzt