Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Infizierte Geräte dürfen nicht ins Netzwerk

image
KANISHKA PANDIT
August 14, 2020 - 4 Lesezeit: Min

Unmittelbar nach dem Ausbruch der COVID-19-Pandemie siedelten viele Organisationen ihre Mitarbeiter quasi über Nacht aus dem Büro ins Homeoffice um. Diese jähe Umstellung war mit beträchtlichen Herausforderungen verbunden – insbesondere für Organisationen, die bereits vorher Schwierigkeiten hatten, eine ausreichende Anzahl verwalteter Geräte für ihre Remote-Belegschaften bereitzustellen. Der Übergang zu dezentralen Arbeitskonzepten führte zudem zu Produktivitätseinbrüchen bei Unternehmen, deren Infrastrukturen dem Ansturm zahlreicher neuer Remote-User und Geräte einfach nicht gewachsen waren.

Bei der Zusammenarbeit mit Kunden, die wir durch diese Zeiten des extremen Umbruchs begleiteten, machten wir immer wieder die Erfahrung, dass Unternehmen Probleme hatten, genügend verwaltete Geräte für ihre stark angewachsenen Remote-Belegschaften anzuschaffen und bereitzustellen. Um Unterbrechungen der Business Continuity zu verhindern, gestatteten IT-Teams den Mitarbeitern in vielen Fällen die Nutzung von Privatgeräten. Angesichts der Dringlichkeit der Situation traten Sicherheitsbedenken dabei in den Hintergrund.

Mittelfristig entwickelte sich daraus ein Szenario, in dem User über ungesicherte Heimnetzwerke und ein buntes Sammelsurium von Privatgeräten auf Unternehmensnetzwerke zugriffen. Dadurch nahm das Risiko durch Geräte, die ohne Wissen des Users mit Malware infiziert sind, beträchtlich zu. Durch die Umstellung auf ein Zero-Trust-basiertes Sicherheitskonzept können Organisationen verhindern, dass infizierte Geräte ihre dezentralen Netzwerke beschädigen.

Damit ist nicht nur der IT, sondern der gesamten Organisation und sämtlichen Mitarbeitern geholfen.
 

Wie sicher sind die Geräte Ihrer User?

Geräte, die für die Remote-Arbeit und für private Zwecke verwendet werden, dürfen nicht automatisch als vertrauenswürdig eingestuft werden. Stattdessen muss das Gerät selbst sowie sein Sicherheitsstatus einer umfassenden Überprüfung unterzogen werden, bevor eine Verbindungsanfrage genehmigt wird. Das setzt jedoch voraus, dass umfassende Informationen über das Endgerät (Typ, installierte Software, Betriebssystem, Gerätezustand usw.) vorliegen. Um dies zu gewährleisten, arbeiten wir mit CrowdStrike zusammen, einem Anbieter für Endgeräte-Sicherheit und Behebungsmaßnahmen bei Infektionen.
 

Mehr Sicherheit mit Zero Trust Network Access (ZTNA)

Organisationen dürfen nicht den Überblick über die von den Mitarbeitern verwendeten Geräte verlieren. Mindestens genauso wichtig ist es jedoch, diese Geräte am Zugriff auf das Netzwerk zu hindern. 

Zscaler Private Zugriff (ZPA) ist ein ZTNA-Service, der den Anwendungszugriff vom Netzwerkzugang abkoppelt. Konkret heißt das, dass Geräte niemals inhärent als vertrauenswürdig eingestuft, sondern immer nur mit einzelnen Anwendungen verbunden werden. Zugriffsanfragen werden basierend auf Richtlinien und erst nach erfolgreicher Autorisierung und Authentifizierung genehmigt. Generell gilt, dass ZPA User-Geräte niemals mit dem Netzwerk verbindet. Stattdessen werden einzelne User übers Internet mit den jeweils benötigten Anwendungen verbunden. ZPA ermöglicht sicheren Zugriff auf private Unternehmensanwendungen und kann über die Integration mit CrowdStrike relevante Informationen über das Endgerät abrufen. 
 

Der neue Perimeter ist überall

Zur Gewährleistung sicherer Remote-Arbeit muss das Sicherheitskonzept über den herkömmlichen Netzwerkperimeter ausgeweitet werden. Der neue Perimeter befindet sich überall dort, wo User mit beliebigen Geräten auf Anwendungen zugreifen, die in verschiedenen IT-Umgebungen gehostet werden. Die Unterstützung und bedarfsgerechte Skalierung dieses Modells muss bis auf Weiteres zu den absoluten Prioritäten der IT zählen. Nur durch kontinuierliche Bewertung des Gerätestatus, Zero Trust Network Access mit ZPA und Behebungsmaßnahmen im Infektionsfall können Netzwerke und Anwendungen vor Angriffen geschützt werden, die über infizierte Geräte verbreitet werden.

shutterstock_600760271


ZPA wird als Cloud-Service bereitgestellt und dient dazu, einzelne User über beliebige Geräte mit den jeweils benötigten Anwendungen zu verbinden. Wenn Mitarbeiter im Homeoffice, am Unternehmensstandort oder über andere Netzwerke auf Anwendungen zugreifen, baut ZPA schnelle, sichere und nahtlose Verbindungen auf. Durch die kontinuierliche kontextbezogene Neubewertung der Zugriffsrechte anhand von Informationen zum jeweiligen Endgerät wird die Sicherheit der Verbindung in Echtzeit gewährleistet.

Organisationen mit zahlreichen Usern, die über ungesicherte Heimnetzwerke auf privaten Laptops und Smartphones arbeiten, müssen davon ausgehen, dass die Mehrzahl dieser Geräte bereits zahlreichen Bedrohungen ausgesetzt wurde. Eine Studie von ThreatLabZ ergab, dass die Anzahl von Cyberangriffen auf Privatpersonen und Unternehmen mit COVID-bezogenen Betrugsmaschen weltweit um 30.000 % zunahm. Angreifer nutzen die allgemeine Verunsicherung im Zusammenhang mit der Pandemie aus, um User dazu zu verleiten, schädliche Anwendungen herunterzuladen. In vielen Fällen haben die Cyberkriminellen es gezielt darauf abgesehen, sich Zugriff auf die Geräte und Daten von Mitarbeitern im Homeoffice zu verschaffen.

Da nicht auszuschließen ist, dass einige dieser Angriffsversuche erfolgreich waren und es den Bedrohungsakteuren gelungen ist, die Endgeräte Ihrer User zu infizieren, müssen Sie unbedingt zwei Maßnahmen ergreifen:
 

  1. Lassen Sie alle Geräte testen, um sicherzustellen, dass sie nicht kompromittiert sind und andere Geräte und Netzwerke nicht mit Malware infizieren können.
     
  2. Lassen Sie auf keinen Fall zu, dass Geräte mit Ihrem Netzwerk verbunden werden. 


Kompromittierte Geräte stellen eine echte Bedrohung dar, die nur abgewehrt werden kann, wenn Sie das eine tun, ohne das andere zu lassen – und zwar unabhängig davon, ob Ihre Organisation an Remote-Arbeit festhält oder die Mitarbeiter wieder ins Büro holt. Andernfalls riskieren Sie, dass ein einziges kompromittiertes Gerät die Sicherheit des ganzen Netzwerks gefährdet. 

Organisationen, die ZPA in Kombination mit CrowdStrike einsetzen, profitieren von lückenlosem End-to-End-Schutz für den gesamten Verbindungspfad vom Gerät bis zur Anwendung. Der User-Zugriff wird durch den ZPA-Service ermöglicht und anhand der von CrowdStrike bereitgestellten Informationen zum Gerätestatus kontrolliert. Dadurch wird bei jeder Zugriffsanfrage der gesamte Kontext (Identität, Standort und Sicherheitsstatus) des jeweiligen Users und Geräts berücksichtigt.
 

Weitere Ressourcen:

Webinar zur Gewährleistung der Business Continuity durch zuverlässigen Schutz für Remote-Belegschaften

Microsite mit Informationen zur Unterstützung von „Work from Anywhere“-Initiativen


Kanishka Pandit ist Produktmarketing-Managerin für Zscaler Private Access.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.