Für die Mai-Ausgabe hat sich IT-Administrator den Schwerpunkt 'Messaging & Collaboration' auf die Fahnen geschrieben. Lesen Sie darin, wie Sie die Open ... (mehr)

Remote Zugänge richtig schützen

Bei vielen Unternehmen ist eine Datenverschlüsselung für den Transport über öffentliche Netze notwendig. Hierzu kommen standardisierte Verschlüsselungsverfahren mit einer hohen Schlüsselstärke zum Einsatz, in der Vergangenheit hauptsächlich IPSec. Neue Remote-Dienste unterstützen auch Zugriffsverfahren über SSL-VPNs. Diese sind kompatibler und robuster und bereiten im Bereich Network Address Translation (NAT) und bei der Firewall-Kompatibilität weniger Probleme. Zum anderen werden dabei Methoden angeboten, die eine Installation des SSL VPN-Treibers bei Bedarf erlauben, sodass das Remote-Endgerät nicht vorkonfiguriert werden muss. Dies ist insbesondere für unternehmensfremde Clients von Vorteil.

 

 Eine verlässliche Erteilung und der kontrollierte Entzug von Zugriffsberechtigungen auf Applikationen sind notwendige Voraussetzungen für den sicheren Betrieb einer Remote Service-Infrastruktur. Durch den Remote-Zugriff auf Systeme oder Daten des Unternehmens wird in Abhängigkeit des Schutzbedarfs der Systeme oder Daten eine starke Authentisierung der zugreifenden Benutzer notwendig. In Abhängigkeit des Schutzbedarfs der Systeme oder der Daten ist eine Autorisierung der zugreifenden Benutzer zwingend.

 

 Jedes wirksame Netzzugriffskonzept muss auch überprüfbar sein. Aus diesem Grund enthalten Remote Services in der Regel entsprechende Logging-Funktionalitäten für alle An- und Abmeldeprozesse von Anwendern. Darüber hinaus sollten alle Zugangssysteme nachvollziehbar und nicht fälschbar protokollierbar sein. Die Logdaten sollten auf einen zentralen und zugriffsgesicherten Logserver weggeschrieben werden.

 

 Der Remote-Support durch eine Fremdfirma hingegen ist eine technische und organisatorische Lösung, um die Wartung eines IT-Systems aus räumlicher Entfernung durchzuführen. Eine Remote-Support Verbindung sollte immer, unter besonderer Berücksichtigung der Sicherheitsanforderungen, für Wartungsarbeiten freigegeben werden. Bei der Fernwartung durch externe Partner ist zu gewährleisten, dass der Administrator für den Fernzugriff nur die unbedingt erforderlichen Rechte auf die Zielsysteme oder Zielapplikationen bereitstellt. Soll die Zugangsplattform für den Remote Support auch den Zugang für die heute verfügbaren mobilen Devices bereitstellen, sind entsprechende Apps und die hierfür notwendigen Sicherheitsstrukturen vorzuhalten.

Fazit

Mit VoIP drohen für die bislang relativ sichere Telefonie die gleichen Gefahren wie für andere Netzwerkdienste auch. Längst haben sich Angreifer daran gemacht, VoIP-Anlagen und -Telefone gezielt zu attackieren und für ihre Zwecke zu missbrauchen. Als Administrator sind Sie daher gefordert, VoIP-Umgebungen mit derselben Sorgfalt abzusichern wie die restliche Infrastruktur auch. Dazu gehören die bewährten Security-Ansätze. Oft lassen sich bestehende Sicherheitsprodukte sogar auf die VoIP-Infrastruktur ausdehnen.

(dr)

comments powered by Disqus
Mehr zum Thema

Malware-Schutz mit System Center Configuration Manager and Endpoint Protection 1511

Neben einer Reihe von Performance-Verbesserungen für System Center Configuration Manager and Endpoint Protection 1511 hat sich Microsoft entschieden, den separat erhältlichen Endpoint Protection Client nicht mehr für Windows 10 und Server 2016 auszurollen – stattdessen kommt Windows Defender zum Zug.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019