Der Ausbruch des COVID-19-Virus, auch bekannt als Coronavirus, hat in einer Vielzahl von Branchen auf der ganzen Welt zu erheblichen Unterbrechungen der Lieferkette geführt. Die Luft- und Raumfahrtunternehmen Airbus und Boeing sowie die Autohersteller Tesla und GM haben beide Produktionsstätten geschlossen, während Apple ankündigte, dass es seine Quartalsumsatzzahlen aufgrund des Coronavirus verpassen könnte.
COVID-19 hat auch dazu geführt, dass große globale Arbeitgeber, darunter die Technologieunternehmen Amazon, Google, Microsoft, Facebook und Twitter, von ihren Mitarbeitern und externen Auftragnehmern verlangen, von zu Hause aus zu arbeiten.
Heute arbeiten 43 % aller US-Mitarbeiter mindestens in Teilzeit außerhalb des Unternehmens, so der Gallup-Bericht "State of the American Workplace". Untersuchungen zeigen auch, dass Mitarbeiter glauben, dass die Arbeit aus der Ferne kein Produktivitätshindernis darstellt, während die Mehrheit der Amerikaner der Meinung ist, dass Remote-Mitarbeiter genauso produktiv sind wie diejenigen, die in einem Büro vor Ort arbeiten.
Da Unternehmen aufgrund der Bedrohung durch das Coronavirus massenhaft Remote-Arbeit einführen, ist die Online-Sicherheit zu einem kritischen Thema geworden, da Unternehmen ihre Mitarbeiter, Dritte und Auftragnehmer, digitale Vermögenswerte und Kundendaten nicht nur vor dem biologischen Virus, sondern auch vor Cyberkriminellen schützen müssen.
Als Reaktion auf Krisen wie das Coronavirus sollten Unternehmen über IT-Disaster-Recovery-Pläne verfügen, die gleichzeitig mit Business-Continuity-Plänen entwickelt wurden. Dazu gehören Geschäftsprioritäten und Wiederherstellungszeitziele für IT-Ressourcen sowie eine Analyse der geschäftlichen Auswirkungen. Es sollten auch Strategien zur Technologiewiederherstellung entwickelt werden, um Hardware, Anwendung und Daten rechtzeitig wiederherzustellen, um den Anforderungen der Geschäftswiederherstellung im Falle eines Ausfalls gerecht zu werden.
Sicherer Fernzugriff spielt auch eine entscheidende Rolle, wenn es um Disaster Recovery und Business Continuity geht, da Unternehmen flexibel genug sein müssen, um Remote-Arbeit für einen Großteil ihrer Mitarbeiter zu ermöglichen und gleichzeitig trotz externer Unterbrechungen eine normale Mitarbeiterproduktivität zu erreichen.
Das Coronavirus, ein disruptives biologisches Ereignis, hat Unternehmen gezwungen, ihre Mitarbeiter und IT-Ressourcen zu verlagern, damit sie von zu Hause aus oder an sicheren Orten arbeiten können.
Banken und Finanzinstitute haben Bildschirme in den Wohnungen von Wertpapierhändlern installiert, um neue Coronavirus-Infektionen durch die Isolierung von Mitarbeitern zu verlangsamen und zu stoppen. Und während Investmentbanker, Ingenieure, IT-Mitarbeiter, die Personalabteilung und die Geschäftsleitung von zu Hause aus arbeiten können, sind Arbeitnehmer wie Händler oder Verkäufer, die regulatorische Anforderungen erfüllen müssen, mit technologischen Einschränkungen konfrontiert, die gelöst werden müssen.
Die Business-Continuity-Planung von Goldman Sachs, JPMorgan Chase, Morgan Stanley und Barclays forderte die Isolierung und den Schutz von Mitarbeitern in asiatischen Ländern im Epizentrum des Coronavirus-Ausbruchs.
"Wir üben", sagte ein leitender Angestellter einer großen US-Bank. "Sie wollen nicht aufwachen und feststellen, dass die USA eine halbe Million Fälle haben und jemand Ihnen sagt, Sie sollen alle nach Hause schicken."
Um zu verhindern, dass Bankangestellte wegen des Coronavirus weltweit unter Quarantäne gestellt werden, versuchen Finanzinstitute nun, ihre Mitarbeiter auf Hauptniederlassungen und Disaster-Recovery-Standorte zu verteilen, die über die gleichen technischen Möglichkeiten verfügen wie ihre Hauptstandorte, so die Financial Times.
Viele Organisationen gestatten ihren Mitarbeitern, Auftragnehmern, Geschäftspartnern und Lieferanten die Nutzung von unternehmenseigenen Fernzugriffstechnologien, um Arbeiten aus der Ferne mithilfe unternehmenseigener BYOD-Client-Geräte (Bring Your Own Device) auszuführen, die vor Datenschutzverletzungen und Diebstahl geschützt werden müssen. Zu den Sicherheitsbedenken zählen das Fehlen physischer Sicherheitskontrollen, die Verwendung ungesicherter Netzwerke, die Verbindung infizierter Geräte mit dem internen Netzwerk und die Verfügbarkeit interner Ressourcen für externe Hosts.
Darüber hinaus können Sicherheitsrichtlinien und Vereinbarungen mit Dritten zur Gerätesicherheit nicht immer durchgesetzt werden, wodurch möglicherweise ungesicherte, mit Malware infizierte und kompromittierte Geräte mit sensiblen Unternehmensressourcen verbunden bleiben.
Um Organisationen, die Fernzugriffstechnologien nutzen, zu schützen und BYOD- und durch Dritte kontrollierte Zugriffsrisiken auf Netzwerkressourcen zu mindern, empfiehlt das National Institute of Standards and Technology (NIST) daher, dass Organisationen die folgenden Kontrollen implementieren:
Planen Sie Sicherheitsrichtlinien und -kontrollen im Zusammenhang mit Remote-Arbeit unter der Annahme, dass externe Umgebungen feindliche Bedrohungen enthalten.
Entwickeln Sie eine Sicherheitsrichtlinie für Remote-Arbeit, die die Anforderungen an Telearbeit, Remotezugriff und BYOD definiert.
Stellen Sie sicher, dass RAS-Server effektiv gesichert und so konfiguriert sind, dass Sicherheitsrichtlinien für Remotearbeit erzwungen werden.
Schützen Sie organisationsgesteuerte Remote-Work-Client-Geräte vor häufigen Bedrohungen und sorgen Sie regelmäßig für deren Sicherheit.
Wenn die Verwendung externer Geräte (z. B. BYOD, von Dritten kontrolliert) innerhalb der Einrichtungen der Organisation zulässig ist, sollten Sie unbedingt die Einrichtung eines separaten, externen, dedizierten Netzwerks für diese Verwendung mit Fernzugriffsrichtlinien in Betracht ziehen.
NIST empfiehlt außerdem die Platzierung von Fernzugriffsservern am Netzwerkrand und definiert vier Arten von Fernzugriffsmethoden:
Check Point ermöglicht es Unternehmen, die NIST-Sicherheitsstandards für den Fernzugriff und mehr zu erfüllen und gleichzeitig den Zugriff auf interne Ressourcen mit geringsten Berechtigungen mit intelligenten Vertrauensentscheidungen in Echtzeit auf der Grundlage definierter Richtlinien und Kontextdaten einfach zu verwalten. Die Zero-Trust-Architektur von Check Point beschränkt außerdem den Benutzerzugriff auf autorisierte Ressourcen, sodass die richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Ressourcen haben, ohne dass ein VPN erforderlich ist.
Mit einer granularen Zugriffskontrolle über und innerhalb jeder Ressource, basierend auf der dynamischen und kontextbezogenen Bewertung von Benutzerattributen und Gerätestatus, bietet die Zero-Trust- Lösung ein umfangreiches Regelwerk, das für alle Benutzer, Server und Unternehmensdatenspeicher, einschließlich Benutzer, durchgesetzt werden kann Befehle und Datenbankabfragen.
Die Sicherheit von Remote-Zugriffsservern wie Gateway- und Portalservern ist ebenfalls wichtig, da sie externen Hosts den Zugriff auf interne Ressourcen ermöglichen und eine sichere, isolierte Remote-Arbeitsumgebung für vom Unternehmen bereitgestellte, von Dritten kontrollierte und BYOD-Geräte bereitstellen Kunde Gerät.
Check Point bietet mehrere sichere Fernzugriffsoptionen für Remote-Mitarbeiter, darunter VPN-Ersatz, Zugriff durch Dritte, Entwicklerzugriff und Privileged Access Management (PAM) sowie Anwendung. Datenbank- und Remote-Desktop-Zugriff, der die NIST-Sicherheitskontrollen erfüllt oder übertrifft.
VPN-Ersatz:
Unternehmen verfügen nicht mehr über unternehmenseigene Rechenzentren, die ein geschlossenes Netzwerk von Systemen versorgen, sondern haben in der Regel einige Anwendungen vor Ort und einige in der Cloud, wobei die Mitarbeiter von verschiedenen Geräten und Standorten aus auf diese Anwendungen zugreifen – vom Wohnzimmer über die Flughafenlounge und den Konferenzraum im Hotel bis hin zum örtlichen Café.
Dies bringt Sicherheitsherausforderungen mit sich, die noch vor einem Jahrzehnt kein Problem darstellten. Unternehmen können sich nicht länger auf Sicherheitsmodelle verlassen, die sich darauf konzentrieren, die Guten hereinzulassen und die Bösen draußen zu halten.
Die Zero-Trust-Access-Lösung ist auf die Komplexität der modernen digitalen Umgebung ausgelegt. Der privilegierte Zugriff auf die Webanwendung privater Unternehmen wird erst gewährt, wenn der Benutzer und das Gerät vollständig auf der Anwendungsebene authentifiziert und autorisiert sind, wodurch implizites Vertrauen im Netzwerk entfällt.
Zugriff Dritter:
Freiberufler und Auftragnehmer sind ein fester Bestandteil der heutigen Belegschaft. Deren Zugang zu sensiblen Daten in großem Umfang zu verwalten, ist eine nahezu unmögliche Aufgabe, die Unternehmen einem potenziellen Sicherheitsrisiko aussetzt. Perimeter-basierte Lösungen bieten keinen Einblick in die Benutzeraktivitäten. Nur 34 % der Unternehmen kennen die Anzahl der individuellen Anmeldungen, die Drittanbietern zugerechnet werden können.
Mit Check Point ermöglichen rollenbasierte Kontrollen Administratoren, den Zugriff auf (und innerhalb) interner Anwendungen einfach bereitzustellen und zu entziehen sowie den Zugriff zeitlich und umfangreich einzuschränken. Darüber hinaus erhalten Administratoren vollständige Aktivitätsprotokolle, die einen Überblick über alle Aktivitäten von Drittanbietern bieten. Sicherheitsteams müssen keine wertvolle Zeit mehr damit verschwenden, komplexe Workflows einzurichten und zu verwalten.
Zugriff für Entwickler:
Das heutige rasante Tempo der Entwicklung und Bereitstellung erhöht den Bedarf an Zugänglichkeit, was das Risiko einfacher menschlicher Fehler erhöht, wodurch wertvolle Daten in Ihrer Datenbank beschädigt, gelöscht oder verworfen werden können. Doch traditionelle, perimeterbasierte Sicherheitsmethoden schränken die Agilität der Entwicklung oft ein. Infolgedessen erhalten Entwickler häufig Administratorrechte, die Angreifer ausnutzen können, um sich seitlich in Ihrem Netzwerk zu bewegen.
Check Point macht es überflüssig, Entwicklern derartige Board-Zugriffsrechte zu geben. Check Point integriert sich nativ mit Datenbankprotokollen und bietet Entwicklern eine schnelle und sichere Verbindung zu jeder Datenbank über ihr Terminal. Alle zugrundeliegenden Sicherheitsmaßnahmen sind nachweisbar. Gleichzeitig ermöglichen Check Points rollenbasierte Zugriffskontrollen es den Administratoren, den Zugriff auf (und innerhalb von) jeder Datenbank einfach zu gewähren und zu entziehen und die Rolle eines Entwicklers auf „nur Ansicht“ zu beschränken, wodurch seine Fähigkeit, die Datenbank zu schreiben, zu löschen oder zu ändern, vollständig blockiert wird.
Privileged Access Management (PAM):
Die Sicherung des privilegierten Zugriffs auf Server konzentriert sich traditionell auf die Schlüsselverwaltung. Die Verwaltung, Verfolgung und Rotation von Schlüsseln in großem Umfang ist jedoch eine nahezu unmögliche Aufgabe. Der Diebstahl von Zugangsdaten ist nach wie vor einer der effizientesten und effektivsten Angriffsvektoren. Drei von vier Unternehmen sind aufgrund von SSH-Missmanagement für Angriffe auf Root-Ebene anfällig.
Die Zero-Trust-Architektur von Check Point sichert den privilegierten Zugriff auf Server über eine integrierte PAM-Lösung, die dafür sorgt, dass die Benutzer keine statischen Anmeldedaten mehr benötigen. Stattdessen authentifizieren sich Benutzer bei einer Datenbank entweder mit einem Kurzzeit-Token oder einem öffentlich-privaten Schlüsselpaar, die beide von Check Point ausgegeben und verwaltet werden. Die Schlüssel werden in regelmäßigen Abständen geändert und können jederzeit manuell widerrufen werden, wodurch der Zugriff sofort gesperrt wird.
Weitere Vorteile: