Mobile-Menu

Remote Support: hohe Anforderungen an die Cybersecurity 4 Sicherheitsanforderungen für den Fernsupport

Von Ralph Schmidt 4 min Lesedauer

Anbieter zum Thema

Für viele IT-Fachkräfte ist die Arbeit seit dem Wandel zu mehr Fernarbeit deutlich schwieriger geworden, denn Remote Access öffnet neue Schwachstellen für die IT-Sicherheit von Unternehmen. Gleichzeitig werden Cyberangriffe immer raffinierter und erhöhen die Bedeutung einer starken Sicherheit innerhalb der IT-Tools.

Seit der massiven Abwanderung von Mitarbeitern ins Homeoffice, werden auch Remote-Service-Tools mit speziellen Sicherheitsfeatures immer wichtiger. (Bild:  © Artur - stock.adobe.com)
Seit der massiven Abwanderung von Mitarbeitern ins Homeoffice, werden auch Remote-Service-Tools mit speziellen Sicherheitsfeatures immer wichtiger.
(Bild: © Artur - stock.adobe.com)

Der Wechsel zu mehr Fernarbeit hat vor allem Support-Mitarbeiter vor neue Herausforderungen in puncto Sicherheit gestellt. 68 Prozent der IT-Führungskräfte geben in einer von GoTo in Auftrag gegebenen IDG-Studie an, dass ihre Unternehmen sehr besorgt über die Angreifbarkeit ihrer Daten sind. Vier von fünf (82 Prozent) halten es für „schwierig“, Cyber-Bedrohungen mit der derzeitigen technologischen Ausstattung ihrer Unternehmen zu vermeiden. Vor allem das Zero-Trust-Prinzip kann hier große Dienste leisten, um den Fernzugriff sicherer zu gestalten.

Remote Work erhöht das Sicherheitsbedürfnis

Infolge der COVID-19-Pandemie und der Umstellung auf remote und hybride Arbeitsmodelle gab es in zahlreichen Unternehmen auch erweiterte BYOD-Richtlinien (Bring Your Own Device). Das macht die Infrastrukturen dieser Firmen heute anfälliger denn je für die häufigeren und ausgefeilten Cyber-Bedrohungen. Dies gilt auch und insbesondere für Werkzeuge zur Fernwartung und für den Remote Support.

Einige Unternehmen haben sich für den Remote Support auf reine Meeting-Tools gestützt. Doch diese sind nicht mit den eigentlich notwendigen Sicherheitsfunktionen ausgestattet. Es bedarf daher speziell konzipierter Remote-Support-Anwendungen, um der wachsenden Zahl an Cyber-Bedrohungen zu begegnen. Denn gerade bei der Verwendung privater Geräte im Homeoffice kann es hilfreich sein, eine verstärkte Sicherheitskontrolle beim Fernzugriff einzuführen, um den Access bei jedem Zugriffsversuch aufs Neue zu überprüfen und den Nutzer zu verifizieren.

Vier Sicherheitsanforderungen für den Fernsupport

Wenn IT-Administratoren und Support-Mitarbeiter eine spezielle Remote-Support-Lösung verwenden, sollte diese die folgenden vier Anforderungen an Sicherheits-Features erfüllen. Ist dies nicht möglich, sollten IT-Teams den Einsatz ihrer bisherigen Lösung überdenken und neu bewerten.

1. Robuste Verwaltung

Mit den richtigen konsolidierten Tools können Administratoren vollständig kontrollieren, welche Berechtigungen ihre Mitarbeiter während einer Remote-Support-Sitzung haben. Dazu gehören auch die Einstellungen, um sich mit dem zu betreuenden Mitarbeiter oder Kunden unabhängig von Ort und Gerätetyp zu verbinden. Der Support-Mitarbeiter erhält damit administrativen Zugriff auf Computer, Telefone oder Tablets, um Probleme zu lösen und ein Audit-Protokoll oder einen Bericht zu erstellen.

Administrationsfunktionen sind ein wichtiger Aspekt, um sicherzustellen, dass Benutzer den richtigen Zugriff und die notwendigen Kontrollen haben. Unternehmen sollten stets darauf achten, dass ihre Support-Agenten nur auf die erforderlichen Informationen und Funktionen zugreifen können. Sie sollten in der Lage sein, den Computer und die relevanten Devices zu verwalten und eine vollständige, auf Berechtigungen basierende Funktionalität bereitzustellen.

Meeting-Tools waren während der Pandemie eine schnelle Notlösung für den Fernsupport. Doch drei Jahre später zeigt sich, dass konsolidierte Remote-Support-Anwendungen mit einer dedizierten Helpdesk-Funktion und Sicherheitsfeatures wie Zero Trust besser geeignet und sicherer sind.

2. Sichere Verbindungsmethoden

Remote-Support-Anwendungen müssen vor böswilligen Akteuren geschützt werden. Glücklicherweise stellen hochwertige Fernsupport-Tools viele Security-Funktionen zur Verfügung, die von den Nutzern in Anspruch genommen werden sollten. Die Anwendung sollte beispielsweise über eine selbst gehostete PIN-Seite verfügen und eine Validierung des Unternehmens-PIN-Codes und der Domain bei jedem einzelnen Zugriff anfordern.

Außerdem sollten Administratoren die Möglichkeit haben, den IP-Zugang nur für bestimmte, interne Adressen freizugeben oder den Zugriff fremder Adressen einzuschränken. Gleiches gilt auch für die Domain. Nur wenn sich Support, Mitarbeiter und Kunden auf verschiedenen Wegen verbinden, können Remote-Support-Anwendungen das Risiko eines böswilligen Zugriffs – auch von einem bekannten Endgerät – zuverlässig verringern. Damit gewährleistet der Support, dass er über eine sichere Verbindung mit den Endbenutzern in Kontakt tritt.

3. Schutz der Daten

Durch Fernarbeit entstehen Schwachstellen in der Online-Security und immer mehr Benutzer greifen über ihre eigenen Geräte via BYOD auf Firmendaten zu. Daher sollte jedes Unternehmen heutzutage über seine Maßnahmen zur Datensicherheit nachdenken. Ist ein Support-Mitarbeiter erst einmal kompromittiert, erhält der Hacker über den Fernzugriff oftmals auch Zugriff auf die Daten und Anwendungen von anderen Mitarbeitern und externen Kunden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Administratoren sollten deshalb höhere Zero-Trust-Sicherheitsabfragen für den Fernzugriff integrieren und etwa Single Sign-On als Authentifizierungsmethode verwenden. Eine Zwei-Faktor-Authentifizierung bietet darüber hinaus durch die zusätzliche Code-Abfrage eine weitere Sicherheits-Ebene. Die Verwendung branchenüblicher Verschlüsselungsstufen wie eine AES-256 -Verschlüsselung wird von vielen als unangreifbar angesehen und sollte somit zum allgemeinen Standard gehören.

4. Einhaltung der Vorschriften

Als letzter Punkt sind Compliance-Funktionen anzuführen. Diese werden mit der Zunahme von Datenschutzvorschriften und -beschränkungen immer wichtiger. Fernsupport-Anwendungen sollten so konzipiert sein, dass sie nur die notwendigen Informationen erfassen. Außerdem sollten sie über Data-Masking-Funktionen verfügen, um alle PII (Personal Identifiable Information) oder PHI (Protected Health Information) für die Supportmitarbeiter unkenntlich zu machen. Mit solchen Kontrollmechanismen ist sichergestellt, dass Unternehmen die DSGVO- und HIPAA-Anforderungen einhalten.

Ralph Schmidt.(Bild:  GoTo)
Ralph Schmidt.
(Bild: GoTo)

Fazit

Durch einer sicheren Remote-Support-Lösung mit Zero-Trust-Funktionen wie Validierung, Verschlüsselung oder 2FA minimieren IT-Teams das Risiko von Angriffen. Durch die Befolgung der beschriebenen Schritte können Unternehmen sicherstellen, dass sie auch beim Remote Support vor böswilligen Akteuren geschützt sind.

Über den Autor

Ralph Schmidt ist Enterprise Account Executive Senior Manager bei GoTo.

(ID:49499469)