Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBewährte Verfahren
Best Practices für die Sicherheit bei Fernzugriff

Best Practices für die Sicherheit bei Fernzugriff

Der Fernzugriff auf die Unternehmensnetzwerkinfrastruktur ist heutzutage üblich. Ein Grund dafür ist die Zunahme der Heimarbeit während der Pandemie. Aber auch Nutzer, die nicht vollständig im Homeoffice sind, benötigen oft Fernzugriff: Mitarbeiter, die reisen, externe Dienstleister, Lieferkettenanbieter, Geschäftspartner, Sicherheitsprüfer und mehr.

Um die Sicherheit zu gewährleisten, müssen Organisationen sicherstellen, dass diese verschiedenen Stakeholder nahtlosen Zugang zu genau den Anwendungen und Daten haben, die sie für ihre Arbeit benötigen. Das erfordert eine robuste Zugriffskontrollstrategie. Um zu helfen, erklärt dieser Artikel die wichtigsten Best Practices, um den Fernzugriff zu sichern.

1. Durchsetzung des Prinzips der geringsten Rechte für Fernzugriff

Beginnen Sie mit einer gründlichen Risikobewertung, um potenzielle Risiken und Schwachstellen Ihrer aktuellen Fernzugriffspraktiken zu identifizieren und zu analysieren. Achten Sie insbesondere darauf, Folgendes zu tun:

  • Führen Sie eine gründliche Überprüfung aller Berechtigungen durch, wobei die Überprüfungen von Personen durchgeführt werden sollten, die wissen, welche Benutzer Zugriff auf welche Ressourcen benötigen. Achten Sie insbesondere auf Personen, die Fernzugriffsprivilegien haben, diese aber für ihre Arbeit nicht tatsächlich benötigen. Entfernen Sie alle übermäßigen und ungenutzten Rechte gemäß dem least-privilege principle.
  • Identifizieren und deaktivieren Sie alle veralteten oder inaktiven Benutzerkonten.
  • Halten Sie die Anzahl der Privileged Accounts so gering wie möglich, da sie Hauptziele für Bedrohungsakteure sind.
  • Stellen Sie sicher, dass NTFS permissions und Berechtigungen für gemeinsam genutzte Ressourcen wie SharePoint, SharePoint Online, OneDrive for Business und Teams dem Prinzip der geringsten Rechte folgen.
  • Minimieren Sie die Angriffsfläche von Servern und anderen kritischen Systemen, indem Sie nicht benötigte Netzwerkdienste oder Funktionen deaktivieren oder entfernen.
  • Verwenden Sie Active Directory and Azure AD groups zur Steuerung des Zugriffs in Ihrer Infrastruktur. Überprüfen Sie regelmäßig Ihre Gruppen, deren Berechtigungen und Mitgliedschaften, um sicherzustellen, dass niemand übermäßige Berechtigungen hat. Deaktivieren Sie in allen Instanzen den Zugriff für „jeder“ und „anonym“.

2. Sichern Sie den Authentifizierungsprozess Ihrer Organisation

Die Verwendung von lediglich Passwörtern zur Authentifizierung von Benutzern erhöht das Risiko von Datenverletzungen für eine Organisation, da Passwörter durch Gegner mittels Brute-Force-Angriffen, Phishing und Social-Engineering-Taktiken zu leicht kompromittiert werden können. Um die Identität von entfernten Benutzern zuverlässiger zu bestätigen, befolgen Sie diese bewährten Verfahren:

  • Konfigurieren Sie eine starke password policy. Stellen Sie sicher, dass die Anforderungen an Länge und Komplexität Passwörter schwer erratbar für Angreifer machen.
  • Implementieren Sie eine account lockout policy um Angreifer abzuwehren, die versuchen, durch wiederholtes Erraten von Passwörtern in Ihr Netzwerk einzudringen. Setzen Sie jedoch die Schwelle für die Anzahl fehlgeschlagener Versuche auf ein ausgewogenes Maß, um übermäßige Frustration und Produktivitätsverlust bei legitimen Benutzern, die gelegentlich ihre Passwörter falsch eingeben, zu vermeiden.
  • Setzen Sie einen password manager ein, um Benutzern zu ermöglichen, ihre Anmeldeinformationen sicher zu speichern und zu verwalten.
  • Implementieren Sie multifactor authentication (MFA). Die Zwei-Faktor-Authentifizierung ist die einfachste Form der MFA; sie erfordert, dass Benutzer ihre Identität auf zwei Arten verifizieren, um Zugang zu erhalten. Optionen für MFA beinhalten etwas, das Sie wissen (wie ein Passwort), etwas, das Sie haben (wie einen Code von einem Sicherheitstoken oder eine Benachrichtigung einer mobilen App) und etwas, das Sie sind (Biometrie wie Fingerabdrücke oder Gesichtserkennung). MFA sollte für allen entfernten Privileged Access und alle virtuellen privaten Netzwerkverbindungen (VPN) implementiert werden.

3. Sichern Sie Ihre Geräte ab

Die Reduzierung der Angriffsfläche von Geräten, die für den Fernzugriff auf Unternehmensressourcen verwendet werden, ist entscheidend, um Sicherheitsvorfälle zu vermeiden. Zu den bewährten Methoden gehören die folgenden:

  • Stellen Sie sicher, dass alle Betriebssysteme und Anwendungen weiterhin Support vom Hersteller erhalten. Ersetzen Sie jegliche Software, die den End-of-Life (EOL)-Status erreicht hat.
  • Halten Sie alle Betriebssysteme, Firmware und Softwareanwendungen auf dem neuesten Stand und vollständig gegen bekannte Schwachstellen gepatcht.
  • Installieren Sie Endpoint Detection and Response (EDR), Antivirus-, Anti-Malware- und andere Endpoint-Schutzsoftware.
  • Konfigurieren Sie die lokale Firewall für alle Geräte gemäß den Best-Practice-Standards.
  • Verwenden Sie eine Mobile Device Management (MDM)-Lösung, um IT-Administratoren zu befähigen, Geräte aus der Ferne zu konfigurieren sowie jedes verlorene oder gestohlene Gerät zu sperren und zu löschen.
  • Überprüfen Sie Ihre Group Policy, um sicherzustellen, dass die richtigen Sicherheitseinstellungen und Richtlinien auf domänenverbundene Maschinen angewendet werden.
  • Schalten Sie ungenutzte Netzwerkdienste ab oder deinstallieren Sie diese sowie unnötige Anwendungen.

4. Beschränken Sie die Verwendung von RDP

Vermeiden Sie die Verwendung des Remote Desktop Protocol (RDP), da es ein Hauptziel für Angreifer ist, die versuchen, Zugang zu Unternehmenssystemen zu erlangen. Wenn Sie RDP verwenden müssen, beachten Sie diese Regeln:

  • Verbieten Sie direkten RDP-Zugriff aus externen Netzwerken. Fordern Sie stattdessen eine VPN-Verbindung als ersten Schritt, gefolgt von einer internen Verbindung zum Ziel über RDP.
  • Beschränken Sie RDP auf eine Liste genehmigter IP-Adressen und Benutzerkonten.
  • Aktivieren Sie die Network Level Authentication (NLA), die dabei hilft, Remote-Desktop-Verbindungen zu sichern, indem sie von RDP-Clients eine Authentifizierung verlangt, bevor eine Sitzung aufgebaut wird. NLA hilft auch, gegen Man-in-the-Middle-Angriffe zu schützen.

5. Verschlüsseln Sie alle Unternehmensdaten

Aktivieren Sie die lokale Verschlüsselung auf allen Geräten, um die Vertraulichkeit und Sicherheit der Daten sowohl im Ruhezustand als auch während der Übertragung bei Fernzugriff zu gewährleisten. Zu den Optionen gehören BitLocker für Windows und FileVault für Mac OS.

6. Durchsetzung von Zero Trust für den Netzwerkzugriff

Zero Trust ist ein Sicherheitsmodell, das auf dem Prinzip basiert, dass keiner Entität standardmäßig vertraut werden sollte; stattdessen muss jede Anfrage zum Zugriff auf Ressourcen auf potenzielle Risiken geprüft werden und kann einen zusätzlichen Verifizierungsschritt erfordern. Die Implementierung von Zero Trust verbessert die Sicherheit des Fernzugriffs, indem sie hilft sicherzustellen, dass Eindringlinge, die es schaffen, in die Umgebung zu gelangen, blockiert werden.

7. Führen Sie kontinuierliches Auditing durch

Um Bedrohungen schnell zu erkennen und darauf zu reagieren, müssen Organisationen die Aktivitäten in ihrer Umgebung genau überwachen. Befolgen Sie die Best Practices für Auditing in jedem dieser Bereiche:

  • Konfigurationsüberwachung — Um sicherzustellen, dass die Konfiguration aller kritischen Ressourcen Ihrer Sicherheitsgrundlinie entspricht, müssen Sie alle Konfigurationsänderungen auf Fehler und bösartige Aktivitäten überprüfen.
  • Zugriffsüberwachung — Überwachen Sie Anmeldungen sowohl bei Cloud- als auch bei lokalen Ressourcen sowie bei VPN-Anmeldungen. Ein Anstieg fehlgeschlagener Anmeldeversuche und andere ungewöhnliche Aktivitäten können auf laufende Bedrohungen hinweisen.
  • Aktivitätsüberwachung — Überwachen Sie Benutzeraktivitäten im Zusammenhang mit sensiblen Informationen, einschließlich Daten in Cloud-Lösungen, die Remote-Arbeit unterstützen, wie SharePoint Online, OneDrive for Business und Teams. Änderungen an Gruppenmitgliedschaften und Berechtigungen können beispielsweise auf eine Privilegienerweiterung hindeuten. Achten Sie außerdem auf verdächtige Aktivitätsspitzen in Ihrem Netzwerk und bei VPN-Verbindungen, insbesondere auf Port-Scans und fehlgeschlagene Anmeldeversuche, die auf passwort-spraying oder andere Brute-Force-Angriffe hinweisen können.

8. Schulung aller Benutzer in Sicherheitsfragen

Investitionen in Schulungen zur Bedrohungsaufklärung können die Sicherheitslage Ihres Remote-Zugriffs erheblich verbessern. Schulen Sie alle Benutzer – ob remote oder im Büro – in Ihren Cybersicherheitsrichtlinien und erläutern Sie, wie diese auf bewährten Verfahren basieren. Halten Sie sie über sich entwickelnde Bedrohungen auf dem Laufenden und bringen Sie ihnen bei, Phishing- und Social-Engineering-Versuche zu erkennen und ordnungsgemäß zu melden. Führen Sie außerdem Tests wie simulierte Phishing-Angriffe durch und beheben Sie dabei entdeckte Schwachstellen.

Fazit

Moderne Unternehmen benötigen Remote-Zugriff sowohl für Mitarbeiter als auch für externe Benutzer. Gleichzeitig müssen sie ihre Umgebung sicher halten. Durch die Befolgung der hier beschriebenen Best Practices können Sie eine starke Sicherheit gewährleisten, ohne auf die Flexibilität und Agilität zu verzichten, die der Remote-Zugriff bietet.

Netwrix Active Directory Security Solutions

Proactively identify and mitigate your security gaps- with end-to-end security solution

Get a Demo

Teilen auf