5 Best Practices: Cloud-Sicherheit für das Home-Office
26.05.2020
IT, NewMedia & Software
Die Verlagerung in das Home-Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten sowie von Compliance-Verstößen durch die Arbeit im Home-Office deutlich an. Unternehmen benötigen laut Radware daher einen automatisierten Mechanismus, um die Business-Continuity zu gewährleisten und ihre Cloud-Umgebung abzusichern.
Erhöhte Risiken durch Heimarbeit
Heimnetzwerke sind weniger sicher als Unternehmensnetzwerke, was zu einer Kompromittierung führen kann. Beispielsweise kann es in einem Heimnetzwerk mehrere Geräte geben, und wenn eines davon infiziert oder der Router unsicher ist, steigt die Wahrscheinlichkeit, dass die Zugangsdaten kompromittiert werden. Hinzu kommt die zunehmende Internetnutzung durch andere Familienmitglieder, die sich möglicherweise nicht an die richtigen Sicherheitsprotokolle halten.
Ein weiteres Problem: Dev- und DevOps-Teams bauen unter Umständen Abkürzungen ein, um Anwendern schnellen und einfachen Zugang zu Systemen, Anwendungen und Datenbanken zu ermöglichen. Dadurch sind Anwender unbeabsichtigt Cyberbedrohungen aus dem Internet ausgesetzt. Menschliches Versagen spielt hier eine große Rolle, etwa wenn der Zugriff aus dem Heimnetzwerk eines Mitarbeiters gewährt werden sollte, stattdessen aber einem größeren Netzwerk Zugangsrechte eingeräumt wurden. In ähnlicher Weise können exzessive Berechtigungen - die als größte Bedrohung in der Cloud gelten - zu einem größeren Sicherheitsvorfall führen, wenn diese Zugangsdaten vom Benutzer missbraucht oder ihm gestohlen werden.
Best Practices für Remote-Zugänge
Trotz dieser Herausforderungen gibt es verschiedene Möglichkeiten, wie Organisationen dafürsorgen können, dass Mitarbeiter vom Home-Office aus ihre Aufgaben in der Cloud sicher erledigen können:
1. Aktivierung der Multi-Faktor-Authentifizierung für Benutzer mit Konsolenzugriff und für den Root-Benutzer
2. Vermeidung inaktiver Benutzer und Berücksichtigung des Prinzips der geringsten Privilegien, indem Benutzern mit IAM-Richtlinien, die volle administrative Privilegien erlauben, Berechtigungen entzogen werden
3. Aktivierung relevanter Cloud-Logs (z. B. CloudTrail/Aktivitätsprotokolle)
4. Verantwortliche müssen gewährleisten, dass sie über alle der Öffentlichkeit zugänglichen Systeme, Speicher, Datenbanken etc. informiert sind.
5. Sie müssen sich zudem über alle Sicherheitsgruppen im Klaren sein, die einenZugang von 0.0.0.0.0/0 erlauben.
Unternehmen benötigen einen automatisierten Mechanismus, um die Geschäftskontinuität zu gewährleisten, indem sie ihre Cloud-Umgebung absichern und sich an den Best Practices für Cloud-Sicherheit orientieren. Mit Radwares Cloud Workload Protection Service erhalten siedetaillierte Berichte, die einen tiefen Einblick in die Cloud-Konfiguration und -Performance ermöglichen. Der Service ermöglicht eine stärkere Authentifizierung der Benutzer und reduziert zudem die Angriffsfläche durch Erkennung von Benutzern und Rollen mit übermäßigen IAM-Berechtigungen. Zudem kann er die öffentliche Exposition verschiedener Cloud Assets erkennen und verhindern sowie Netzwerk- und Cloud-native Angriffe detektieren.
Radware GmbH
Herr Michael Tullius
Robert-Bosch-Str. 11a
63225 Langen
Deutschland
fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com
Pressekontakt
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Herr Achim Heinze
10.11.2022 | Herr Achim Heinze
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
21.10.2022 | Herr Achim Heinze
Cybersecurity & Privacy Solution of the Year Award
Cybersecurity & Privacy Solution of the Year Award
05.09.2022 | Herr Achim Heinze
EDR benötigt NDR für umfassende Sicherheit
EDR benötigt NDR für umfassende Sicherheit
23.08.2022 | Herr Achim Heinze
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
23.08.2022 | Herr Achim Heinze
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
Weitere Artikel in dieser Kategorie
10.03.2025 | Parasoft Corp.
Parasoft unterstützt neuen Konformitätsstandard MISRA C:2025
Parasoft unterstützt neuen Konformitätsstandard MISRA C:2025
10.03.2025 | mpl Software GmbH
Systemübergreifende Automatisierung - mit CRM und BPM
Systemübergreifende Automatisierung - mit CRM und BPM
10.03.2025 | SENPRO IT GmbH
DocuWorld 2025: Gemeinsam Automatisierung vorantreiben
DocuWorld 2025: Gemeinsam Automatisierung vorantreiben
10.03.2025 | Securam-Consulting GmbH
Sind Sie bereit? NIS2-Compliance
Sind Sie bereit? NIS2-Compliance
10.03.2025 | FIS Informationssysteme und Consulting GmbH
Eine Schnittstelle für alle Aufträge in SAP: Die smarte Anbindung mit dem FIS/ShopConnector
Eine Schnittstelle für alle Aufträge in SAP: Die smarte Anbindung mit dem FIS/ShopConnector
