Wie Zero Trust moderne Arbeitsplätze sicherer macht Mehr Sicherheit durch weniger Vertrauen
Anbieter zum Thema
Mobiles Arbeiten und Homeoffice werden heute vermehrt in Arbeitsprozesse eingebunden. Immer mehr Mitarbeiter möchten oder sollen von unterwegs oder von zuhause aus arbeiten. Für IT-Verantwortliche bringt das neue Herausforderungen mit sich. So müssen neben Desktopcomputern auch zunehmend mehr mobile Geräte verwaltet und abgesichert werden.

Eine Studie des Branchenverbands Bitkom belegt, dass zwischen 2017 und 2019 rund 70 Prozent der Unternehmen Schaden durch digitale Angriffe erlitten haben. 2019 schlug so der geschätzte Gesamtschaden mit circa 100 Milliarden Euro zu Buche. Unternehmen müssen Maßnahmen zum Schutz ihrer Daten deutlich intensivieren. Doch dies darf nicht zu Lasten von Produktivität und Nutzerfreundlichkeit geschehen. Wie können Unternehmen ihre Daten also absichern und gleichzeitig Mitarbeitern einfaches Zugreifen auf Dateien ermöglichen?
Komplexe Passwörter alleine reichen nicht
Passwörter stellen dabei für Kriminelle attraktive Einfallstore dar: 25 Prozent der Angriffe zielen darauf ab. Solche Attacken sind bei Hackern beliebt, weil sie im Vergleich deutlich weniger kosten und kaum zeitintensiv sind. Dieses Problem zu lösen, ist für IT-Verantwortliche eine Herausforderung. Denn Passwortrichtlinien werden nicht selten ignoriert und häufig nutzen Mitarbeiter aus Bequemlichkeit die gleichen Passwörter für mehrere Accounts und gefährden so die Sicherheit des Unternehmens. Zusätzliche Sicherheit schafft hier das Verfahren der Zwei-Faktor-Authentifizierung (2FA). Die IT eines jeden Unternehmens sollte deswegen darauf achten, dass die 2FA wenn möglich für alle Zugänge aktiviert ist und von Mitarbeitern genutzt wird. Die 2FA ist allerdings aufwändig und wenig nutzerfreundlich. Soll ein Mitarbeiter sich bei jedem Login und jedem Datenzugriff auf diese Weise anmelden, kostet das bei der Vielzahl an verwendeten Tools im Arbeitsalltag viel Zeit. Somit werden gänzlich neue Ansätze benötigt, um den aktuellen Herausforderungen gerecht zu werden.
Passwortlose Authentifizierung im Zero-Trust-Framework
Einer dieser Ansätze ist das Zero-Trust-Modell. Bislang sicherten IT-Abteilungen Geräte vorwiegend innerhalb des eigenen Netzwerks ab. Doch durch den steigenden Einsatz von Remote-Work müssen Geräte und Nutzer auch in fremden Netzwerken sicheren Zugriff auf Unternehmensdaten haben. Im Zero-Trust-Modell wird davon ausgegangen, dass jedes System, jeder Benutzer und jedes Gerät Schaden verursachen kann – und zwar selbst dann, wenn sich das Gerät oder der Nutzer im internen Netzwerk befindet. Aus diesem Grund wird im Rahmen dieses Konzepts allen Zugriffsanfragen, ob intern oder extern, zunächst einmal misstraut. Die Anfragen werden anhand bestimmter Faktoren überprüft, die ausschlaggebend dafür sind, ob und in welcher Form Zugriff gewährt wird.
Lösungen, die es möglich machen, solche Faktoren zu überprüfen und entsprechende Richtlinien dafür auf- und durchzusetzen, sind Unified-Endpoint-Management-Systeme (UEM). Mit Hilfe von UEMs können alle Geräte eines Unternehmens verwaltet und Richtlinien für diese definiert und durchgesetzt werden. Diese bestimmen, ob und wann eine Situation vom System als sicher angesehen wird. Dabei spielt zum Beispiel eine Rolle, ob ein Gerät, das Zugriff anfordert, von der IT verwaltet wird. In diesem Fall gelten geringere Hürden bei der Authentifizierung. Auch die Nutzer selbst dienen als Faktor. Ist der Nutzer beispielsweise im Active Directory hinterlegt, wird ihm mehr Vertrauen entgegengebracht als einer unbekannten Person. Weiterhin überprüft das UEM bei Anfragen auch, von welcher Anwendung sie ausgehen: Stammt die App beispielsweise aus einem Firmen-App-Store, genießt sie mehr Vertrauen, da dessen Sicherheit kontinuierlich geprüft wird. Eine Anwendung aus einem öffentlichen App-Store könnte hingegen ein Sicherheitsrisiko darstellen und würde zusätzliche Authentifizierungsschritte begründen.
Es gibt aber auch einen Faktor, der dazu führen kann, dass gänzlich auf eine Passwortabfrage und -eingabe verzichtet werden kann und der so für eine hohe Nutzerfreundlichkeit sorgt. Wenn nämlich ein von der IT verwaltetes Gerät Zugriff aus dem eigenen Netzwerk und über eine gemanagte App anfragt, das Gerät über ein Zertifikat verfügt, das auf sicherem Wege über ein UEM an das Endgerät verteilt wurde und die Identität bestätigt, ist eine passwortlose Authentifizierung möglich, da viele Faktoren die Vertrauenswürdigkeit belegen.
Es ist also möglich, Zugriffsanfragen automatisiert anhand definierter Richtlinien zu bewerten, die die Vertrauenswürdigkeit einer Situation bestimmen und von denen abhängt, welche Form der Authentifizierung vom Nutzer abgefragt wird. Dadurch wird die IT-Sicherheit erhöht und Mitarbeitern gleichzeitig ein unkomplizierter Zugriff auf Unternehmensdaten ermöglicht. Ein Konzept, das modernen Ansprüchen an eine IT-Infrastruktur entspricht – sowohl aus Sicht der Nutzer als auch der der IT-Administratoren
Der Autor ist Managing Partner und Gründer der EBF GmbH.
(ID:46580687)