Remote Work, Cloud und Sicherheit

Remote Work, Cloud und Sicherheit

Artikel erschienen in IT Magazine 2021/03

Trojaner, Viren und andere unerwünschte Gäste

Die Hauptmotivation zur Etablierung eines Proxys ist aber nicht in erster Linie die Überwachung der Benutzer, sondern der Schutz vor Malware. Denn wenn man sich via VPN Split Tunnel mit einem Bein im Internet und mit dem anderen im Firmennetzwerk befindet, kann Malware, die aus dem Internet geladen wird, schnell in das eigene Firmennetzwerk übertragen und verbreitet werden. Um dies zu verhindern, bieten praktisch alle modernen Proxy-Lösungen eine Malware-Kontrolle an. Da der Internetverkehr auf einem Proxy in der Regel unverschlüsselt betrachtet werden kann, können hiermit böse Besucher erfolgreich erkannt und eliminiert werden. Zum einen wird das mit Signatur-basierten Technologien – wie aus Anti-Viruslösungen bekannt – ermöglicht. Zum anderen kann auch Malware entdeckt werden, für die es noch keine Signaturen gibt. Durch so genanntes Sandboxing wird der verdächtige Download in einer geschützten Umgebung ausgeführt und auf suspekte Verhaltensweisen analysiert. Die Methoden zur Entdeckung potenziell gefährlichen Verhaltens basieren heutzutage meist auf selbstlernenden Algorithmen, die solche Kontrollen innert weniger Sekunden bis Minuten ausführen. Die Datei selbst wird so lange geblockt, bis der Check durchgeführt worden ist, und dann je nach Ergebnis weitergeleitet oder gelöscht. Diese Methode ist vor allem bei sogenannten Zero-Day-Exploits wie Fileless-Attacken sehr erfolgreich, da nicht nur heruntergeladene Applikationen und Dateien kontrolliert werden können, sondern auch die Webseite selbst. Denn auch diese kann unter Umständen Malware enthalten, die zwar nicht als Datei heruntergeladen wird, sich aber im (flüchtigen) Speicher des Computers befindet.

Kleine Probleme mit schwierigen Lösungen

Der sichere Zugriff aus dem Home Office stellt den Betreiber einer IT-Infrastruktur jedoch noch vor weitere Probleme, die anfangs trivial erscheinen, in der täglichen Arbeit aber erhebliche Probleme verursachen können. Auch hier muss zunächst entschieden werden, welche Cloud-Applikationen erlaubt sind und welche nicht. Bei den erlaubten Cloud-Anwendungen muss via Administrator-Account eine kontrollierte, aber praktikable Umgebung geschaffen werden, die es dem Benutzer zu jedem Zeitpunkt erlaubt, auf die benötigten Daten zugreifen zu können. Hierbei sollte der Betreiber der IT-Infrastruktur möglichst tranparent vorgehen und auf die Bedürfnisse der Benutzer Rücksicht nehmen. Sollte beispielsweise aus den Log-Daten der Fire­walls ersichtlich sein, dass 30 Prozent der Benutzer den gleichen unsanktionierten Cloud-Speicher benutzen, wäre es eventuell eine Überlegung wert, diesen Cloud-Speicher administrativ zu regulieren und allen Benutzern kontrolliert zur Verfügung zu stellen. Awareness-Schulung hilft, den Mitarbeitenden die Wichtigkeit des Gebrauchs von sanktionierten Cloud-Applikationen nahe zu bringen. Im Endeffekt dienen sanktionierte Cloud-Applikationen nämlich primär dazu, den Benutzer vor sich selbst zu schützen, indem Fehlverhalten entdeckt und korrigiert werden kann. Es geht nicht um eine Total-­Überwachung der Benutzer (die via Datenschutzgesetz in den meisten Ländern ohnehin verboten ist), sondern um den erfolgreichen Schutz der wertvollen Unternehmensdaten.

Neuen Kommentar erfassen

Anti-Spam-Frage Welche Farbe hatte Rotkäppchens Kappe?
Antwort
Name
E-Mail
SPONSOREN & PARTNER