Unternehmen und Konzerne
Schützen Sie Ihr Unternehmen vor Cyberkriminellen.
Jetzt gratis testen70 % aller Organisationen erlauben ihrer Belegschaft den Zugriff auf die IT-Infrastruktur und andere Unternehmenssysteme von persönlichen Geräten. Finden Sie heraus, warum Ihr Unternehmen die Fernzugriffsmöglichkeiten schützen muss.
Jetzt gratis testenSicherer Fernzugriff bezeichnet Lösungen, mit denen Organisationen und ihre Beschäftigten sicher aus der Ferne auf Anwendungen, Netzwerke, Datenzentren und Cloud-Systeme zugreifen können. Mit sicherem Fernzugriff können Beschäftigte Remote-Verbindungen von überall her herstellen und minimieren das Risiko des nicht autorisierten Zugriffs auf sensible Systeme und Daten.
Die moderne, dezentrale Arbeitswelt schafft neue Sicherheitsherausforderungen, da Mitarbeitende nun von zahllosen Orten und verschiedensten Geräten aus auf Organisationssysteme zugreifen können. "Bringen Sie Ihr Eigenes Gerät" (Bring Your Own Device, BYOD) ist so ein Ansatz, der aber das Risiko für Datendiebstähle, Ransomware-Angriffe und andere Cyberangriffe erhöhen kann.
Das ist besonders problematisch für dezentral arbeitende IT- und DevOps-Teams, die mit privilegierten Konten Tätigkeiten wie Infrastrukturüberwachung und -verwaltung aus der Ferne durchführen. IT- und DevOps-Personal braucht daher eine gesicherte, zuverlässige und skalierbare Methode, um aus der Ferne mittels RDP, SSH, VNC, MySQL und anderen geläufigen Protokollen auf ihre Geräte zugreifen zu können.
Zero-Trust ist ein moderner Sicherheitsansatz, der auf drei Grundprinzipien beruht: einen Durchbruch annehmen, explizit verifizieren und nur Mindestzugriffsrechte gewähren.
Das Mindestzugriffsrechteprinzip beschränkt die Berechtigungen von Benutzer- und Systemkonten auf die Mindestberechtigungen, die sie für ihre Arbeit unbedingt benötigen. Zur Einführung des Mindestzugriffsrechteprinzips braucht es rollenbasierte Zugriffsberechtigungen (RBAC), die Rollen definieren und diesen bestimmte Berechtigungen zuteilen. RBAC vereinfacht die Zugriffsverwaltung und ermöglicht es Organisationen, das Mindestzugriffsrechteprinzip effektiv umzusetzen.
Strikte Fernarbeitsrichtlinien sind Vorgaben von Organisationen, die Regeln und Erwartungen für Fernarbeitskräfte aufstellen. Einige Beispiele dafür wären:
Ein Verbindungsmanager vereinfacht den Fernzugriff und erhöht gleichzeitig die Sicherheit. Anstatt sich mit VPN abzumühen, greifen Fernarbeitsteams auf interne Unternehmensressourcen zu, indem sie sich einfach über einen Webbrowser anmelden. Nach der Anmeldung finden sämtliche durchgeführte Arbeiten aus der Ferne hinter der Firewall des Unternehmens statt. Somit genießen die Mitarbeitenden dieselben Schutzmechanismen des Unternehmens, die sie auch während der Arbeit direkt im Büro haben.
Viele Organisationen nutzen separate Programme, um Mitarbeitenden den Fernzugang zu internen Geräten zu ermöglichen. Während sich interne Nutzer mit IPSEC Remote Access VPN-Lösungen anmelden, nutzen Drittparteien und externe Nutzer eigene Geräte, die Proxy- oder SSL-VPN-Lösungen verwenden. Will eine Organisation den mobilen Zugriff erlauben, braucht es noch eine weitere Ebene an Zugriffsinfrastruktur.
Heterogene Fernzugriffsinfrastruktur stellt Organisationen vor große Herausforderungen, darunter begrenzte Skalierbarkeit und Flexibilität, hoher administrativer Aufwand, Endnutzerverwirrung und natürlich Sicherheitsrisiken. Der Überblick in solchen Systemen ist nur sehr eingeschränkt möglich und es fällt sehr schwer, Sicherheitsrichtlinien überall und gleichmäßig umzusetzen.
Der Keeper Connection Manager® funktioniert auf nahezu jedem Gerät und bietet detaillierte Einstellungsmöglichkeiten, mit denen IT-Administratoren von einer einzigen Anwendung aus allen Endnutzern im Netzwerk nur die benötigten Zugriffsberechtigungen geben können. Es müssen keine Endpunkt-Clients installiert, konfiguriert oder verwaltet werden.
Der Keeper Connection Manager erlaubt es Administratoren, IT- und DevOps-Teams den sicheren, privilegierten Fernzugriff via RDP, SSH, VNC, MySQL und anderen geläufigen Protokollen zu ermöglichen. Dank umfassender Einstellungsmöglichkeiten können Administratoren den Zugriff auf das ganze System oder nur ein einziges Gerät gewähren. Der Zugriff kann jederzeit entzogen werden und ein umfassendes Überprüfungsprotokoll erfasst, wann und wie ein System genutzt wurde.
Keeper verfügt branchenweit über die am längsten bestehende SOC-2-Bescheinigung und ISO-27001-Zertifizierung. Keeper nutzt erstklassige Sicherheit mit einem Zero-Trust-Framework und einer Zero-Knowledge-Sicherheitsarchitektur, die Kundendaten mit mehreren Verschlüsselungsebenen auf Tresor-, Freigabeordner- und Datensatzebene schützt.
* Quelle: Check Point Research Team