Home Office: So arbeiten Ihre Mitarbeiter produktiv und geschützt

Home Office: So arbeiten Ihre Mitarbeiter

produktiv und geschützt

Back
18. März 2020
Zain Malik
Product Marketing Manager

Bereits seit vielen Jahren existiert der Trend hin zu einer mobilen, verteilten Belegschaft, wozu auch das Arbeiten von zu Hause aus zählt. Leider zeigt sich bei unerwarteten Ereignissen wie der durch den Coronavirus ausgelösten Krankheit COVID-19, dass manche Unternehmen plötzlich eine umfassendere Lösung für den Zugriff und die Produktivität ihrer Mitarbeiter bräuchten, als ihnen aktuell zur Verfügung steht. Firmen wie Google, Microsoft und Amazon haben Ihre Mitarbeiter bereits ermutigt, von zu Hause aus zu arbeiten. Die US-amerikanische Bank JPMorgan Chase hat als Vorsichtsmaßnahme im Zuge ihrer Planung für eventuelle Notfälle bereits 10 % ihrer Belegschaft gebeten, im Home Office zu arbeiten, um die Möglichkeiten des globalen Fernzugriffs zu testen.


Das Arbeiten von Zuhause bietet seitdem nicht nur Vorteile für Mitarbeiter, sondern ist sogar eine maßgebliche Alternative, um Ihre Geschäfte in Gang zu halten.


Damit Mitarbeiter auch über Fernzugriff produktiv sein können, haben Unternehmen keine andere Wahl, als für ein nahtloses Arbeiten aus der Ferne zu sorgen. Sie müssen eine reibungslose Nutzererfahrung anbieten und gleichzeitig sicherstellen, dass Systeme und Daten weiterhin gesichert bleiben. Anhand der nachfolgenden Punkte können Sie die Effizienz Ihrer mobilen Arbeitsverfahren beurteilen:

 

  • Befindet sich Ihr Unternehmen bereits auf dem Weg zu einer unternehmensweiten Zero Trust-Strategie oder dient Ihnen noch das Netzwerk als wichtigster Sicherheits-Perimeter?
  • Verfügt Ihr Unternehmen über wirkungsvolle, intelligente Authentifizierungsmechanismen, die über Passwörter hinausgehen?
  • Ist Ihr Unternehmen auf eine Situation vorbereitet, in der die Mehrheit der Mitarbeiter von fern arbeitet? Können die Mitarbeiter ihre eigenen Geräte benutzen?
  • Kann Ihr Unternehmen den Zugriff über das Netzwerk hinaus auf die Anwendungs-, Daten- und API-Schichten kontrollieren?

 

Überwinden Sie die Grenzen Ihres Netzwerks

Bereits seit vielen Jahren ermöglichen virtuelle private Netzwerke (VPN) als Standardlösung den Fernzugriff auf Arbeitsressourcen. Die Legitimation des Mitarbeiterzugriffs auf alle Ressourcen eines Unternehmens über ein VPN ist jedoch ein überholtes Konzept. Tatsächlich gingen einige hochkarätiger Hacks von VPN aus und waren sogar Gegenstand einer Konsultation der NSA.

 

Anstatt sich ausschließlich auf VPN zu verlassen, benötigen die Unternehmen eine starke Basis für ihr Identitätsmanagement. Dies bedeutet nicht zuletzt die Integration von Zero Trust-Prinzipien, die Netzwerkverkehr grundsätzlich als nicht vertrauenswürdig ansehen. Stattdessen muss jeder und alles über zentralisierte Authentifizierungsdienste verifiziert werden, gestützt durch Funktionen wie Single Sign-On (SSO) und Multifaktor-Authentifizierung (MFA). Wenn Unternehmen eine starke, zentralisierte Authentifizierung implementieren, verringern sie ihre Anfälligkeit gegenüber den unvermeidlichen Schwächen eines VPN. Darüber hinaus können sie mit einer auf Zero Trust basierenden Identitätsgrundlage auch jenseits ihres Netzwerks den Zugriff auf Assets wie Anwendungen, Daten und APIs kontrollieren.

 

Verzichten Sie auf Passwörter, wo immer es geht

Wenn Ihre Mitarbeiter von zu Hause aus arbeiten, ist eine starke Authentifizierung noch wichtiger für die Sicherheit. Passwörter allein reichen hier nicht aus. Es ist an der Zeit, sie durch intelligentere und sicherere Authentifizierungsfaktoren zu ergänzen oder zu ersetzen. Die Verwendung anderer Faktoren kann zudem die Produktivität steigern. So kann beispielsweise eine Standortverfolgung im Hintergrund erfolgen und die Mitarbeiter kontinuierlich verifizieren, ohne dass die Arbeit unterbrochen wird.

 

Die Multifaktor-Authentifizierung kann viele der Probleme mit Sicherheit und Produktivität verbessern, die der Fernzugriff von Mitarbeitern auf kritische Unternehmensressourcen mit sich bringt. Dies geschieht durch die Kombinationen mehrerer Ebenen von Authentifizierungsfaktoren:

  • Wissen: Etwas, das Sie wissen (z. B. Passwort, Sicherheitsfragen usw.)
  • Besitz: Etwas, das Sie sich in Ihrem Besitz befindet (z. B. Yubikey, Chipkarte usw.)
  • Biometrie: Ein persönliches Merkmal (z. B. Fingerabdruck mit TouchID, Gesichtserkennung mit FaceID usw.)
  • Verhalten: Etwas, das Sie tun (z. B. wie Sie tippen, Ihr Telefon halten usw.).

 

Indem Unternehmen auf Faktoren zurückgreifen, die einfacher zu handhaben sind als Passwörter und auch mehr Sicherheit bieten, können Sie deren Verwendung einschränken oder sogar ganz auf Passwörter verzichten. Zwecks einer Reduzierung von Passwörtern tendieren Unternehmen dazu, die Länge der Nutzersitzung von Tagen auf Wochen auszudehnen und während dieses verlängerten Zeitraums nur dann die Eingabe eines Passworts anzufordern, wenn die Anmeldung mit einem neuen Gerät erfolgt. Unternehmen können auch Regeln für diese längeren Sitzungen einrichten, wie etwa die Einschränkung, dass eine Sitzung nur für Nutzer verlängert wird, die an bekannten Standorten angemeldet sind, wie zum Beispiel in einer eigenen Filiale. 

 

Das nächste Reifestadium ist die passwortlose Anmeldung. Hier wird ein alternativer Faktor (Fingerabdruck, Authentificator-App, Sicherheitstoken usw.) als primäre Authentifizierungsmethode verwendet. Im weiteren Verlauf dieses Prozesses folgt die Umgehung des Benutzernamens und des Passworts im Rahmen eines „Zero Login“-Szenario, das durch das Ablegen eines Cookie auf dem Nutzergerät aktiviert wird.

 

Wenn es um passwortlose Authentifizierung geht, sollte auch Fast Identity Online (FIDO), ein globaler Zusammenschluss mit dem Ziel, das weltweite Passwortproblem zu lösen, nicht außer Acht bleiben. Der FIDO-Standard lässt generell keine Passwörter bei der Authentifizierung zu. Workforce360 ist eine Lösung von Ping, die FIDO-Authentifizierungsmethoden unterstützt, einschließlich Geräte-Biometrie, Sicherheitsschlüssel und Windows Hello, um den raffinierten Passwortdiebstählen, Phishing- und Replay-Angriffen bei der Webauthentifizierung Einhalt zu gebieten.

 

Überprüfen Sie Ihre BYOD-Strategie**

Unternehmen, die sich in einer Notsituation auf Fernarbeit umstellen müssen, haben möglicherweise nicht die Zeit oder die ausreichenden Mittel, um ihren Mitarbeitern vertrauenswürdige und vorkonfigurierte Geräte auszuhändigen. Daher erlaubt man ihnen, ihre eigenen Geräte zu nutzen (gemeinhin als BYOD bzw. Bring Your Own Device bezeichnet). Dies ist nicht nur eine zunehmender Trend, sondern kurzfristig gesehen möglicherweise die einzige Option. Da Unternehmen eine BYOD-Strategie fahren und auch die Produktivität ihrer Mitarbeiter erhalten möchten, rufen sie nach zentralisierten Authentifizierungsdiensten, die sich leicht in Verwaltungsprogramme für Mobilgeräte (MDM) einbinden lassen und deren Signale nutzen können.

 

Mit einem soliden Fundament für das Identitäts-Management rückt die Verzahnung Ihrer Nutzerdatenbank und Ihrer Anwendungen mit Ihrem MDM in greifbare Nähe. Achten Sie bei Ihren zentralen Authentifizierungsdiensten auf einfache Administrations- und Einrichtungsfunktionen und eine schnelle Anwenderakzeptanz. Anschließend können Sie die MFA implementieren, um die Vorteile bedienerfreundlicher Authentifizierungsmethoden (Fingerabdruck, Gesichtserkennung) und kontextbezogener Identifizierungsmerkmale (Erkennung von Geräte-Jailbreak, Nutzerstandort) zu nutzen.

 

Implementieren Sie intelligente, adaptive Zugriffsrichtlinien

Der Schutz von Netzwerk, Passwörtern und Geräten ist ein entscheidender Aspekt für den Mitarbeiterzugriff – das ist aber noch nicht alles! Es kommt vor, dass Unternehmen bei ihrem Web-Zugriffs-Management die Autorisierungsrichtlinien für kritische ältere oder Mainframe-Anwendungen mit veralteten Tools verwalten, bei der allerdings die Absicherung moderner Ressourcen wie z. B. Einzelseiten-Webanwendungen (SPA, Single Page Applications), mobile Anwendungen und SaaS auf Schwierigkeiten stoßen. Möglicherweise schenken sie auch der Sicherung der Daten- oder API-Schichten nicht genügend Aufmerksamkeit. Wenn Sie sicherstellen wollen, dass Ihre Mitarbeiter einen geeigneten Zugriff ohne unnötige Reibung erhalten, kommen Sie nicht umhin, einen adaptiven Zugriffsschutz zu aktivieren.

 

Der erste Schritt in Richtung adaptive Zugriffssicherheit ist die Einrichtung eines zentralisierten Authentifizierungsdienstes für alle Ihre Ressourcen, ob diese nun in der Cloud oder vor Ort vorhanden sind. Sobald diese zentralisierten Authentifizierungs- und Autorisierungsrichtlinien eingerichtet sind, können Sie eine präzise abgestimmte Autorisierung auf Datenebene einführen und den API-Traffic analysieren, um potenzielle Bedrohungen zu erkennen und zu blockieren. Dies darf natürlich nicht auf Kosten der Produktivität gehen! Intelligente Richtlinien, die auf einer dynamischen Risikobeurteilung basieren, können einem Benutzer den Zugriff gewähren, eine stärkere Authentifizierung anfordern oder den Zugriff auch ganz verweigern.

 

Identity Intelligence als Chance

Für die Mehrheit der Firmen, die Cloud-, Mobil- und "As-a-Service"-Produkte eingeführt haben, gehören die Tage, in denen das Netzwerk der Sicherheits-Perimeter war, längst der Vergangenheit an. Unternehmen brauchen eine Identitätslösung, die der Geschwindigkeit und Größenordnung ihrer gewohnten Abläufe gerecht werden kann. Sie brauchen eine Lösung, die sich in ihre vorhandene Technologieplattform einbinden lässt und offene Standards unterstützt, damit ihre Investitionen in die moderne Technik zukunftstauglich sind.

 

Identity Intelligence macht dies möglich, indem es alle Ressourcen innerhalb Ihres Unternehmens vernetzt, kontextbezogene Signale von mehreren Systemen entgegen nimmt und alle Datensilos einbezieht, die mit der Zeit entstanden sind. Es bedeutet die Fähigkeit eines sicheren Zugriffs ohne das Einführen von Hürden. Das intelligente Identitätsmanagement dient als das organisatorische Gehirn, das intelligente Richtlinien mit sekundenschnellen Entscheidungen durchsetzen kann und dabei verschiedenartige Informationsquellen nutzt, wie z. B. Geräte, Benutzerverzeichnisse, KI und Betrugssignale. Mit einer intelligenten Identität kann Ihr Unternehmen die Barrieren zwischen Fern- und Büroarbeit abbauen und Ihren Mitarbeitern hervorragende Nutzererlebnisse sichern.

 

Die größten Unternehmen der Welt vertrauen auf Ping Identity, um ihren Mitarbeitern das Arbeiten an entfernten Standorten zu ermöglichen. Sie nutzen unsere intelligenten Identitätslösungen, um ihre Geschäfte anzukurbeln und es ihren Mitarbeitern zu ermöglichen, immer und überall ihre Aufgaben zu erledigen. Unsere Plattform bietet Erweiterbarkeit durch offene Standards und marktführende Integrationsfähigkeiten und stellt auf diese Weise sicher, dass alle Ihre Ressourcen abgedeckt werden.

 

Workforce360  von Ping Identity ermöglicht die Einrichtung zentralisierter Authentifizierungsdienste, die Mitarbeiter über Anwendungen, Verzeichnisse oder Szenarien hinweg verbinden können. Es stellt eine gemeinsam nutzbare Informationsquelle („Single Source of Truth“) zur Verfügung, damit Ihre Mitarbeiter immer sicher und produktiv arbeiten können. Ganz gleich, wie weit Ihre Einrichtung der Fernarbeit bereits fortgeschritten ist, Ping kann Sie unterstützen. 

 

© Copyright 2020 Ping Identity. All rights reserved.