{"id":1287901,"date":"2020-10-30T10:55:06","date_gmt":"2020-10-30T09:55:06","guid":{"rendered":"http:\/\/www.edvbrain.com\/blog\/?p=1287901"},"modified":"2020-10-30T10:56:56","modified_gmt":"2020-10-30T09:56:56","slug":"sichere-remotezugaenge","status":"publish","type":"post","link":"https:\/\/www.edvbrain.com\/blog\/?p=1287901","title":{"rendered":"SICHERE Remotezug\u00e4nge &#8230;"},"content":{"rendered":"\n<p class=\"has-text-align-left\">Weltweit gehen immer mehr Unternehmen dazu \u00fcber, Mitarbeiter vom Home Office aus und remote arbeiten zu lassen. Letzteres gilt auch f\u00fcr die Zusammenarbeit mit Partnern und Drittanbietern.&nbsp;<\/p>\n\n\n\n<p>Eine Remote-Anbindung f\u00fcr Mitarbeiter und Auftragnehmer aus allen Abteilungen zu \u00f6ffnen ist aber l\u00e4ngst nicht f\u00fcr alle Firmen \u00fcblich. Was vielleicht f\u00fcr Mitarbeiter im IT-Support g\u00e4ngige Praxis ist, stellt Unternehmen vor neue Herausforderungen, wenn zentrale Abteilungen betroffen sind.<\/p>\n\n\n\n<p>Hier finden Sie 10 Punkte, die Sie beachten sollten:&nbsp;<\/p>\n\n\n\n<p><strong>1. Protokollieren Sie alle Remote-Aktivit\u00e4ten &#8211; <\/strong>Ordnen Sie die Ereignisse dem betreffenden Benutzer zu und \u00fcberwachen Sie Anomalien mithilfe von Sicherheitstools (SIEM\/UEBA).&nbsp;<\/p>\n\n\n\n<p><strong>2. \u00dcberwachen Sie s\u00e4mtliche Orte, von denen aus Daten abgezogen werden k\u00f6nnen &#8211;<\/strong> Einige Benutzer werden Daten auf ihre Rechner\/Laufwerke herunterladen wollen oder m\u00fcssen, um vom <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/enterprise-security\/23731-ab-ins-home-office-die-it-sicherheit-auf-den-pruefstand-stellen\" target=\"_blank\" rel=\"noreferrer noopener\">Home Office<\/a> aus arbeitsf\u00e4hig zu sein. Es ist wichtig, die Protokolle von wichtigen Exfiltrationspunkten wie VPN, DLP, O365, Box zu \u00fcberwachen, korrekt zuzuweisen und zu analysieren, um m\u00f6gliche Datenschutzverletzungen zu erkennen.&nbsp;<\/p>\n\n\n\n<p><strong>3. Protokollieren und \u00fcberwachen Sie Zugriffe und Transaktionen auf kritischen Anwendungen &#8211;<\/strong> Immer h\u00e4ufiger greifen Benutzer auf gesch\u00e4ftliche Anwendungen von unterwegs aus zu. Umso wichtiger ist es, kritische Anwendungen auf potenzielle Anomalien hin zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<p><strong>4. \u00dcberwachen Sie die s\u00e4mtliche Zugriffsberechtigungen f\u00fcr Active Directory und kritische Anwendungen \u2013<\/strong> potenzielle Anomalien sind beispielsweise:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>die Verwendung abgelaufener Benutzerkonten, die aber noch aktiv sind<\/li><li>eine pl\u00f6tzliche Ausweitung von Berechtigungen<\/li><li>die Verwendung ruhender Konten&nbsp;<\/li><\/ul>\n\n\n\n<p><strong>5. \u00dcberwachen Sie die Weitergabe von Zugriffsberechtigungen \u2013 <\/strong>Wer relativ pl\u00f6tzlich vom Home Office aus arbeiten will oder muss, der wird wahrscheinlich Mitarbeiter ermutigen, Zugriffsberechtigungen weiterzugeben, um langwierige Freigabeprozesse zu umgehen. \u00dcberwachen Sie speziell Land-Speed-Anomalien wie<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Benutzer, die sich gleichzeitig von mehreren Standorten aus anmelden<\/li><li>Benutzer, die angemeldet sind und sich remote einloggen&nbsp;<\/li><\/ul>\n\n\n\n<p><strong>6. \u00dcberwachen Sie Ger\u00e4te f\u00fcr den Remote-Zugriff &#8211; <\/strong>Bedrohungsakteure sind ge\u00fcbt darin, genau diese Ger\u00e4te anzugreifen. Dazu werden Anmeldeinformationen in &#8222;RDP-Shops&#8220; im Dark Web gekauft, die sich besonders f\u00fcr solche Angriffe eignen. Zus\u00e4tzlich zur proaktiven \u00dcberwachung der mit dem Internet verbundenen <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cyber-defence\/23620-vpn-schwachstellen-und-wie-sie-sich-vermeiden-lassen?highlight=VPN\" target=\"_blank\" rel=\"noreferrer noopener\">RDP\/VPN-Infrastruktur <\/a>empfiehlt es sich, die entsprechenden NIST-Richtlinien umzusetzen. Sie helfen zus\u00e4tzliche Kontrollen einzuziehen und so die Risiken zu verringern, die mit gestohlenen Zugriffsberechtigungen einhergehen.<\/p>\n\n\n\n<p><strong>7. Stellen Sie sicher, dass die mit dem Internet verbundenen VPN\/RDP-Server auf dem neuesten Stand sind<\/strong> und angesichts der aktuellen Situation f\u00fcr Spitzenauslastungen bei RAS-\/WFH-Aktivit\u00e4ten ausgelegt sind.<\/p>\n\n\n\n<p><strong>8. Achten Sie vor allem auf <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cyber-defence\/23732-wie-cyberkriminelle-die-coronakrise-fuer-sich-nutzen?highlight=Phishing\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-Kampagnen<\/a> und gef\u00e4lschte Warnungen\/Gesundheitsratschl\u00e4ge<\/strong> angesichts des aktuellen Corona-Geschehens. Einige Phishing-Versuche entziehen sich dem Sandboxing. Wir empfehlen einen gr\u00fcndlicheren \u201eAssume Breach\u201c-Ansatz in der betreffenden Umgebung. Gehen Sie davon aus, dass IOC- und Sandbox-basierte Pr\u00fcfungen fehlschlagen, implementieren Sie deshalb zus\u00e4tzliche Pr\u00fcfungen und Kontrollen im Zusammenhang mit der Staging-\/Post-Exploitation-Erkennung.<\/p>\n\n\n\n<p><strong>9. Setzen Sie, wo immer es m\u00f6glich ist, eine Multi-Faktor-Authentifizierung durch &#8211; <\/strong>W\u00f6rterbuch-Angriffe sind die h\u00e4ufigste Methode, um Anmeldeinformationen zu kompromittieren. Angesichts dessen, dass der Remote-Zugriff f\u00fcr Mitarbeiter, Auftragnehmer und Gesch\u00e4ftspartner immer \u00fcblicher wird, sollten Sie starke Authentifizierungs- und Autorisierungskontrollen in Betracht ziehen, um das Risiko zu minimieren.<\/p>\n\n\n\n<p><strong>10. Setzen Sie Peer-basierte und SOD-Pr\u00fcfungen durch &#8211; <\/strong>Bei der gro\u00dfen Anzahl von Mitarbeitern, die einen Remote-Zugriff beantragen, wird das Unternehmen wahrscheinlich darauf dr\u00e4ngen, die Zugriffsberechtigungen relativ weit zu fassen, um Gesch\u00e4ftsunterbrechungen zu vermeiden. F\u00fcr Sicherheits- und IT-Teams gew\u00e4hrleisten SOD- und Peer-basierte Pr\u00fcfungen, dass die vergebenen Zugriffsberechtigungen auf das T\u00e4tigkeitsfeld des jeweiligen Mitarbeiters abgestimmt sind. &nbsp;<\/p>\n\n\n\n<p>www.securonix.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Weltweit gehen immer mehr Unternehmen dazu \u00fcber, Mitarbeiter vom Home Office aus und remote arbeiten zu lassen. Letzteres gilt auch f\u00fcr die Zusammenarbeit mit Partnern und Drittanbietern.&nbsp; Eine Remote-Anbindung f\u00fcr Mitarbeiter und Auftragnehmer aus allen Abteilungen zu \u00f6ffnen ist aber &hellip; <a href=\"https:\/\/www.edvbrain.com\/blog\/?p=1287901\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1287901","post","type-post","status-publish","format-standard","hentry","category-dont-lose-your-brain"],"_links":{"self":[{"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/1287901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1287901"}],"version-history":[{"count":2,"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/1287901\/revisions"}],"predecessor-version":[{"id":1287903,"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/1287901\/revisions\/1287903"}],"wp:attachment":[{"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1287901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1287901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edvbrain.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1287901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}