Home-Office-Boom wegen Covid-19: 10 Tipps von A10 Networks zum Schutz gegen Cyberkriminalität
Vorsorge ist besser als Nachsorge – das gilt auch für die Cybersicherheit. Diese zehn Tipps von A10 Networks sollten Unternehmen in Bezug auf die Arbeit im Home-Office berücksichtigen, um Cyberkriminellen keine Chance zu geben.
- Mitarbeiter in Sachen Cybersicherheit schulen
Informieren Sie Ihre Mitarbeiter umfassend über die Themen Cybersecurity und Home-Office und stellen Sie sicher, dass sich diese des Risikos bewusst sind, dass unbeabsichtigte fahrlässige Handlungen die Sicherheit des Unternehmens gefährden können. Wenn möglich, sorgen Sie dafür, dass unternehmenseigene Geräte nur für berufliche Zwecke und ausschließlich für den Zugriff auf Unternehmensdaten verwendet werden. Stellen Sie außerdem sicher, dass auf den genutzten Geräten die neuesten Sicherheits-Patches installiert und Aktualisierungen aktiviert sind.
- Sicherheitseinstellungen für E-Mails optimieren
Optimieren Sie die Sicherheitseinstellungen für E-Mails, um sicherzustellen, dass keine Phishing- oder Spam-E-Mails in den Postfächern Ihrer Mitarbeiter eingehen. Schulen Sie Ihre Mitarbeiter darin, Phishing-E-Mails zu erkennen und nicht auf verdächtige Links zu klicken. Warnen Sie vor Phishing-E-Mails, falls diese durch die Sicherheitseinstellungen gelangt sind.
- Zugriff auf SaaS-Anwendungen nur über das Unternehmensnetzwerk erlauben
Sorgen Sie dafür, dass SaaS-Anwendungen für Remote-Nutzer nur über das Unternehmensnetzwerk zugänglich sind und sie im Home-Office nicht direkt über das Internet auf die Anwendungen zugreifen können. So erhalten Sie mit ihren Sicherheitslösungen Einblick in den gesamten Datenverkehr, der auf Ihre Dienste in der Cloud zugreift. Die meisten SaaS-Anbieter ermöglichen einen solchen Zugriff auf ihre Dienste; allerdings müssen Sie möglicherweise einige Einstellungen aktivieren, damit dies einwandfrei funktioniert.
- Datenverkehr beobachten
Stellen Sie sicher, dass Sie Ihren gesamten Netzwerkverkehr, insbesondere den SaaS-Datenverkehr, genau im Auge behalten. Datenlecks können in der Krise eine echte Bedrohung darstellen. Überprüfen Sie zudem, dass keine unbefugten Datenübertragungen unter dem Deckmantel von Remote-Arbeit stattfinden.
- Zugangskontrollen einrichten
Stellen Sie nach Möglichkeit eine Zugangskontrolle sicher, um Datenlecks oder unrechtmäßigen Datenzugriff zu vermeiden. Erwerben oder aktivieren Sie Data Loss Prevention (DLP)-Funktionen, die von Ihren SaaS-Providern bereitgestellt werden, um zusätzlichen Datenschutz zu gewährleisten.
- Zugriff auf Unternehmensnetzwerke nur über VPN
Stellen Sie sicher, dass alle Ihre Mitarbeiter, die auf Ihr Unternehmensnetzwerk zugreifen, VPNs verwenden. Ohne einen VPN-Zugang sollte es keinem Mitarbeiter möglich sein, Unternehmensdaten einzusehen.
- TLS-/SSL-Inspektionslösungen einsetzen
Wenn Sie bereits über eine dedizierte TLS/SSL-Inspektionslösung verfügen, die Sie noch nicht installiert haben, wäre jetzt der richtige Zeitpunkt sie einzusetzen, damit Ihnen keine verschlüsselten Angriffe oder Datenlecks entgehen. Seien Sie sich darüber im Klaren, dass der meiste Online-Datenverkehr verschlüsselt ist, und Sie verschlüsselte Angriffe ohne eine ordnungsgemäße Entschlüsselung nicht stoppen können. Wenn Sie noch keine TLS/SSL-Inspektionslösung haben, aber Next Generation Firewalls (NGFW), die TLS/SSL-Datenverkehr entschlüsseln können, aktivieren Sie die Funktion temporär, während Sie Ihre individuelle Entschlüsselungsstrategie evaluieren. Dies wird vermutlich Ihr Netzwerk verlangsamen, allerdings können Sie somit verschlüsselte Angriffe verhindern.
- Umfassende DDoS-Schutzlösung verwenden
Wenn Sie über eine DDoS-Schutzlösung verfügen, analysieren Sie diese genau und evaluieren Sie Ihre Konfigurationen und Strategien neu. Wenn Sie noch keine DDoS-Schutzlösung im Einsatz haben, analysieren Sie den Nutzen, den diese Ihrem Unternehmen bringen könnte.
- Einsatz von zentralisierten Verwaltungs- und Analyselösungen
Wenn Sie über eine zentralisierte Verwaltungs- und Analyselösung verfügen, stellen Sie sicher, dass Sie diese im Blick behalten. Stellen Sie sicher, dass Ihre Analyselösungen Schatten-IT verfolgen können. Wenn Sie alle genannten Tipps befolgen, kann die Nachverfolgung unautorisierter Nutzung von Anwendungen erleichtert werden.
- Zero Trust implementieren
Um eine umfassende Sicherheit für das Unternehmen zu gewährleisten, sollten Sie Zero Trust praktizieren und sicherstellen, dass kein Nutzer Zugriff auf Daten hat, auf die er für seine alltägliche Arbeit nicht angewiesen ist. Stellen Sie sicher, dass es einheitliche Sicherheitsrichtlinien an allen Standorten gibt, damit keine Sicherheitslücken entstehen können.
A10 Networks (NYSE: ATEN) ermöglicht es Service- und Cloud-Providern sowie Unternehmen, die Sicherheit ihrer 5G-Netze und Multi-Cloud-Anwendungen zu gewährleisten. Durch den Einsatz von fortschrittlicher Analytik, maschinellem Lernen und intelligenter Automatisierung sind geschäftskritische Anwendungen geschützt, zuverlässig und jederzeit verfügbar. A10 Networks wurde im Jahr 2004 gegründet, hat seinen Sitz in San Jose/Kalifornien, und betreut Kunden weltweit mit Niederlassungen in mehr als 117 Ländern. Weitere Informationen finden Sie unter: www.a10networks.com und @A10Networks.
A10 Networks Deutschland Ltd
Fürstenrieder Str. 263
81377 München
https://www.a10networks.com/
Account Executive
Telefon: +49 (89) 993887-24
E-Mail: christine_gierlich@hbi.de