Wie die Zero-Trust-Methode die Sicherheit erhöhen kann, wenn viele Menschen von zu Hause aus arbeiten

Die Zeit, als wir um acht Uhr ins Büro kamen und um fünf Uhr nach Hause gingen, ist längst vorbei. Dann ging es darum, eine starke Mauer um das Netzwerk des Unternehmens zu bauen. Heute, da immer mehr Menschen von anderen Orten als dem physischen Büro aus arbeiten, sind unterschiedliche Strategien erforderlich. Microsofts Lösung für das Problem heißt Zero Trust und die Botschaft ist einfach: Vertrauen Sie niemandem, tun Sie so, als wären Sie bereits gehackt worden.

Traditionell ist das Netzwerk des Büros mit Schlössern und Wassergräben geschützt. Und sicher, Firewalls und Proxys sind ein effektiver Schutz, solange sich die Daten des Unternehmens innerhalb dieser Mauern befinden, aber es ist kaum hilfreich, wenn Mitarbeiter wertvolle Daten aus ihnen herausbringen oder wenn ein Angreifer bereits eingetreten ist.

Heute sind wir es gewohnt, zu jeder Tages- und Nachtzeit überall ungehindert arbeiten zu können. Daher brauchen wir neue Methoden, um die Daten des Unternehmens zu schützen. Microsofts Lösung für das Problem heißt Zero Trust - Zero-Trust. Die Methode basiert darauf, dass alle Geräte gleich behandelt werden, unabhängig davon, auf welcher Seite der Firewall sie sich befinden. Alle Verbindungen werden als unsicher betrachtet, bevor sich der Benutzer identifiziert hat, und dann sollte der Benutzer nur Zugriff auf die Ressourcen haben, die für die Aufgabe erforderlich sind.

Mindestrechte zur Bewältigung der Aufgabe

Die Technologie basiert auf der Integration der Identität, die fast immer der Benutzername oder die E-Mail-Adresse des Benutzers ist, in Azure AD zusammen mit den Geräte- und Unternehmensanwendungen, die der Benutzer verwenden soll. Welche Benutzergruppen Zugriff auf welche Ressourcen haben sollten, wird vollständig durch Richtlinien geregelt, wobei der Schwerpunkt darauf liegt, sicherzustellen, dass jeder über die geringstmöglichen Rechte verfügt, um seine Arbeit erledigen zu können. Grund? Wird ein Account gekapert, möchte man dem Täter keinen freien Zugriff auf alle Unternehmensdaten gewähren. Wenn ein Benutzer seine Rechte erweitern muss, kann dies mitHilfe von Privileged Identity Management (PIM) behoben werden. Auf diese Weise kann der Nutzer rechte für eine begrenzte Zeit beantragen. Es bedeutet auch weniger Arbeit für die IT-Abteilung, da sie nicht entscheiden muss, wer welche Rechte haben soll.

Erfüllt das Gerät alle Anforderungen?

Ein weiterer wichtiger Teil von Zero Trust ist die Fähigkeit des Unternehmens, spezifische Anforderungen an die verwendeten Geräte zu stellen. Zu den allgemeinen Anforderungen gehört, dass die Festplatte verschlüsselt sein muss, dass die neuesten Sicherheitsupdates installiert sind und dass das Gerät mit einer PIN geschützt ist. Wenn ein Mitarbeiter seinen privaten Computer oder sein Telefon verwendet, kann er möglicherweise Dokumente lesen und bearbeiten, aber nicht herunterladen. Versucht ein Mitarbeiter, sich von der anderen Seite der Welt einzuloggen? In diesem Fall kann eine zusätzliche Authentifizierungsmethode erforderlich sein, z. B. ein Code, der an das Mobiltelefon gesendet wird. Wie gesagt, nicht auf irgendjemanden.

Balance zwischen Sicherheit und Produktivität

Ständig seine Identität beweisen zu müssen, kann unangenehm klingen und niemand möchte, dass ihm viermal am Tag ein Code zugesandt wird, da der Computer eine zweistufige Überprüfung erfordert. Es geht darum, das richtige Maß an Sicherheit für die richtige Person und Gelegenheit zu finden und vor allem gute Vorarbeit zu leisten. Mit gut durchdachten Richtlinien, die den richtigen Benutzern den richtigen Zugang und Hilfsmittel wie Gesichtserkennung und Fingerabdrücke geben, werden hoffentlich überhaupt keine Codes benötigt, außer im Notfall.

Investition in Cloud-Service-Sicherheit lohnt sich

Zero Trust-Tools sind in Ihrer Microsoft 365-Lizenz enthalten, und je fortschrittlicher Ihre Lizenz ist, desto mehr Sicherheitsfunktionen erhalten Sie. Die Unterstützung für den bedingten Zugriff ist bereits in Microsoft 365 Business Premium verfügbar, aber mit den erweiterten Lizenzen erhalten Sie auch Zugriff auf Funktionen, die künstliche Intelligenz verwenden, um die Gewohnheiten der Benutzer zu analysieren, nach Anomalien zu suchen und auf potenzielle Bedrohungen zu reagieren.

Aus unserer Sicht ist es oft besser, das Budget für die traditionelle IT-Sicherheit im Netzwerk zu reduzieren und stattdessen einen Teil des Geldes für die Sicherheit von Cloud-Diensten auszugeben. Vielleicht vor allem, wenn Sie vor der Erneuerung eines älteren Systems stehen und große einmalige Kosten vermeiden möchten. Es gibt auch nichts zu sagen, dass es entweder/oder sein muss. Sie können immer noch ein sicheres Netzwerk im Büro haben, aber gehen Sie in das Zero-Trust-Modell, wenn Mitarbeiter es verlassen.

Außerhalb des Büros werden sie umziehen – warum also nicht eine zusätzliche Kontrollfrage stellen, wenn es das nächste Mal an der Tür klopft?

Inspiration und Wissen direkt in Ihren Posteingang

Melden Sie sich für unseren monatlichen Inspirationsbrief an, der Ihnen Tipps, Einblicke und Ratschläge zu neuen Arbeitsweisen, Prozessen und Sicherheiten im Zusammenhang mit Microsoft 365, Azure und verschiedenen Tools in der Microsoft Cloud-Plattform gibt.

Kostenlose Sicherheitsanalyse Ihrer Microsoft 365-Umgebung

Kostenlose Sicherheitsanalyse

Erhalten Sie konkrete und praktische Tipps, wie Sie Ihr Unternehmen besser schützen können

Weiterlesen und buchen

Interessieren Sie sich für weitere Blogartikel zum Thema Sicherheit und Compliance?

Möchten Sie wissen, wie wir Ihrem Unternehmen mit Sicherheit und Compliance helfen können? Kontaktieren Sie uns und wir erzählen Ihnen mehr!