Es ist gefährlich, die Möglichkeiten von VPNs zu überschätzen

Es ist gefährlich, die Möglichkeiten von VPNs zu überschätzen

Wie wir wissen, besteht ein großer Teil des Kampfes gegen das Coronavirus darin, die Menschen in ihren Häusern zu halten, um die Kurve abzuflachen, was bedeutet, dass sich jetzt eine beispiellose Zahl von Arbeitnehmern an die Situation gewöhnt. Heimarbeit.

Über den Autor Rich Orange, Regional Vice President UK & Irland, Forescout. Mit dieser schnellen Umstellung auf Remote-Arbeit hat auch die Nutzung virtueller privater Netzwerke (VPNs) zugenommen. Tatsächlich bleiben viele Anwendungen vor Ort und Mitarbeiter auf der ganzen Welt, insbesondere diejenigen, die in der Regierung, im Gesundheitswesen und in kritischen Infrastrukturen arbeiten, benötigen weiterhin Zugriff auf Unternehmens- und Betriebsnetzwerke. Dies gibt Unternehmen keine andere Wahl, als sich auf VPNs zu verlassen, um den Weg von Remote-Benutzern zu einem Unternehmensnetzwerk mit einem Ende-zu-Ende-verschlüsselten Tunnel zu sichern. Das Problem besteht darin, dass ein VPN eher ein Werkzeug zur Gewährleistung der Sicherheit als eine vollständige Toolbox ist. Sie umfassen keine Funktionen wie Malware oder Compliance-Prüfungen und sollten daher nicht als „allgemeiner“ Ansatz zur Cybersicherheit angesehen werden; Letztlich dienen sie als schneller Weg ins Herz von Unternehmensnetzwerken, was ohne angemessenen Schutz potenziell katastrophale Folgen haben könnte.

Hausaufgaben schaffen einen Spielplatz für Piraten

Bei der Arbeit in einem Büro ist es möglich, die Geräte, die mit dem Netzwerk verbunden sind, vollständig im Blick und unter Kontrolle zu haben, bei Geräten, die über VPN verbunden sind, ist dies jedoch nicht so einfach. Wenn eine große Anzahl von Unternehmensgeräten von einem Standort zum anderen wechselt, übernehmen sie die Verantwortung für IT-Aufgaben wie Patching, Überwachung und Sicherheit. Selbst mit dem Einsatz von Verwaltungs- und Sicherheitstools haben Unternehmen wahrscheinlich weniger Einblick in die Konfiguration, Wartung und Sicherung dieser Geräte. Das Problem mit weniger Sichtbarkeit und weniger Kontrollen besteht darin, dass beides dadurch verwirrt wird, dass die Leute ihre persönlichen Geräte stärker verbinden. Da Unternehmen ihre Mitarbeiter schnell in die Fernarbeit verlagern mussten und dadurch die Lieferkette belasteten, ist die BYOD-Kultur (Bring Your Own Device) wieder auf dem Vormarsch. Es ist weniger wahrscheinlich, dass diese Geräte anhand bekannter Bilder gewartet werden, und es ist wahrscheinlicher, dass sie nicht repariert, ungeschützt und unbeaufsichtigt sind. In Kombination mit der Zunahme von IoT-Geräten in Heimnetzwerken führt dies zu mehr Angriffsvektoren für böswillige Akteure. Neben netzwerkgebundenen Geräten können auch Heim-WLAN-Netzwerke Sicherheitslücken aufweisen. Ohne die gleichen Unternehmenskontrollen in Büros werden allgemeine Schutzmaßnahmen wie Firewalls, Intrusion-Prevention-Systeme und erweiterte Bedrohungserkennung umgangen. Bei unzureichender Netzwerkkontrolle in Heimnetzwerken sind Gerätesicherheit und Hygiene die wichtigste Verteidigungslinie.

Garantieren Sie eine umfassende Sicherheitsstrategie, am Arbeitsplatz und zu Hause.

Obwohl BYOD und VPNs den Schutz von Geräten erschweren können, ist dies dennoch möglich. Erstens sollte Sichtbarkeit für Unternehmen, die ihre Netzwerke in dieser Übergangszeit sichern möchten, oberste Priorität haben. Über die Benutzer- und VPN-Authentifizierung hinaus ist es wichtig, Geräte identifizieren und auch als vom Unternehmen oder vom Personal ausgegebene Geräte klassifizieren zu können. Dadurch können Sie die entsprechende Sicherheitsrichtlinie mit Kontextinformationen auf das Gerät anwenden. Die Möglichkeit, das Geräteverhalten und den Netzwerkverkehr zu überwachen, wenn bekannt ist, dass sie ein höheres Risiko darstellen, kann den Unterschied zwischen der Erkennung einer Bedrohung und dem Zugriff auf einen böswilligen Akteur ausmachen. Da Unternehmen wissen, dass sich BYOD-Geräte mit dem Netzwerk verbinden, können sie daran arbeiten, das gleiche Maß an Cyber-Hygienedurchsetzung zu erreichen wie bei kommerziellen Geräten. Da Gerätehygiene und -sicherheit oberste Priorität haben, sollte dies für alle Geräte gelten. Vor der Autorisierung von Geräten im Unternehmensnetzwerk müssen unbedingt Statusprüfungen durchgeführt werden, auch wenn diese erfolgreich über VPN authentifiziert wurden. Selbst ein einzelnes kompromittiertes oder nicht unterstütztes Gerät kann einen größeren Netzwerkeintrittspunkt für Bedrohungsakteure darstellen. Sobald Geräte eine Verbindung zum Netzwerk herstellen dürfen, besteht der nächste Schutzschritt in der Anwendung von Zugriffskontrollen und Segmentierungsrichtlinien. Da Unternehmen bereits außerhalb ihrer üblichen Situationen agieren, sind Überwachung und Durchsetzung von Richtlinien unerlässlich, um einen Netzwerkverstoß zu verhindern. Benutzer sollten über Compliance-Probleme informiert werden und CPN-Verbindungen sollten beendet werden, wenn die Probleme nicht gelöst werden. Darüber hinaus sollten der Netzwerkverkehr und Verbindungsanfragen von Remote-Geräten auf Unstimmigkeiten überwacht und sichergestellt werden, dass die Segmentierungshygiene eingehalten wird. Da VPNs den unverzichtbaren Zugriff für Remote-Mitarbeiter ermöglichen, sind eine kompromisslose Netzwerkzugriffskontrolle und eine Geräte-Compliance-Strategie von entscheidender Bedeutung, um eine effektive Gerätehygiene sicherzustellen. Die zunehmende Nutzung von VPNs zeigt beruhigend, dass Unternehmen die Cybersicherheit ernster nehmen als je zuvor, aber ein ganzheitlicher Ansatz rund um die Sichtbarkeit und Kontrolle der Geräte ist die einzige Möglichkeit, einen vollständigen Schutz zu gewährleisten.