Access Control, Teil 3

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche

Jederzeit offen, mit Türsteher

stockyimages

Von Oliver Schonschek

Sie kennen (wahrscheinlich) nur zu gut die erhöhten Sicherheitsrisiken, die mit Tablets und Smartphones, sozialen Netzwerken wie Facebook und Twitter oder mit Cloud Storage verbunden sind. Schließlich sind die Medien voll von Meldungen über gestohlene Facebook-Profile, missbrauchte Twitter-Accounts, verlorene Smartphones mit ungeschützten Daten und Cloud-Diensten, die vertrauliche Daten nur unzureichend schützen. Jeder weiß um das Risiko. Aber niemand will auf die neue Mobilität verzichten.

Das ist kein Grund, mit den Achseln zu zucken und den Dingen ihren Lauf zu lassen. Es stimmt: Die Geräte und Dienste sind nun einmal teils unsicher. Auf die Nutzung zu verzichten, kommt aber meist nicht infrage. Was stattdessen aber möglich ist: Sorgen Sie für zusätzliche Sicherheit und fangen Sie mit einer stärkeren Zugangskontrolle an!

Cloud Access besser schützen

Die Sicherheit von Daten in der Cloud wird von vielen Unternehmen kritisch gesehen. Dennoch werden Cloud-Dienste immer häufiger genutzt. Vernachlässigt wird dabei oft nicht nur die Verschlüsselung der Daten, an die laut BITKOM-Umfrage nur 47 % der Unternehmen denken. Auch der Zugang zur Cloud kann und sollte besser abgesichert werden. Starke Passwörter, die den maximalen Anforderungen der internen Passwortrichtlinie der Anwenderunternehmen gerecht werden sollten, gilt es noch stärker zu machen.

Viele Cloud-Dienste bieten optional eine Zwei-Faktor-Authentifizierung, in der Regel über Einmalpassworte, sogenannte One Time Passwords (OTP), die als SMS an ein registriertes Mobiltelefon geschickt werden. Für Google-Dienste wie Google Drive bietet sich z.B. der Google Authenticator an, der eine Benutzeranmeldung über zusätzliche Sicherheitsfaktoren unterstützt.

Serie: Access Cotrol
Teil 1 meldet sich mit der Unterscheidung zwischen Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle an. Teil 2 gibt zu bedenken, dass Cloud-Passwörter und Social Sign-ins Firmenzugriff auch von außerhalb ermöglichen. Teil 3 sieht sich eine Reihe von konkreten Lösungen an, die eine bessere Zugangskontrolle ermöglichen sollen.

Ein Cloud-Dienst wie IDGARD sieht sogar einen TAN-Generator für die Zweifaktorauthentifizierung vor, so wie man es vom Onlinebanking her kennt; diese zusätzliche Sicherheit gibt es allerdings nicht kostenlos. Und wer mit Office 365 seine Bürolösung aus der Cloud bezieht, kann den Zugang zur Cloud u.a. vom Gerät abhängig machen. Alleine die Kenntnis des Passwortes reicht dann nicht, sondern der Nutzer muss auch ein zugelassenes Gerät für den Cloud-Zugang anmelden.

Mobilen Datenzugriff sichern

Wenn Sie den Zugang zu Ihrem Firmennetzwerk über mobile Endgeräte einschränken und kontrollieren wollen, um z.B. verlorene oder gestohlene Smartphones und Tablets blockieren zu können, haben Sie ebenfalls verschiedene technische Möglichkeiten. Zum einen bieten bestimmte Mobilgeräte bereits integrierte Funktionen für eine biometrische Zugangskontrolle, z.B. das iPhone 5s den Fingerabdrucksensor Touch ID. Zum anderen lassen sich mobile Endgeräte und ihr Netzwerkzugang auch über sogenannte Mobile Device Manager wie Sophos Mobile Control verwalten.

Den Netzwerkzugang über mobile Endgeräte können Sie aber auch vom aktuellen Standort des Gerätes und damit des Nutzers abhängig machen, z.B. bei der Lösung AirPatrol ZoneDefense. Befinden sich mobile Geräte an Standorten, die zuvor nicht freigegeben waren, kann der Netzwerkzugang blockiert werden. Es versteht sich, dass solche Ortungsfunktionen zusätzlich zur Passwortabfrage nur genutzt werden sollten, um Gerätediebe und unehrliche Finder von einem unerlaubten Netzwerkzugang abzuhalten. Überwachung und heimliche Bewegungsprofile legitimer Nutzer dürfen nicht das Ziel sein.

Twitter-Diebstahl verhindern

Neben Cloud und mobilen Endgeräten sind es die sozialen Medien, die zusätzlichen Zugangsschutz benötigen. Gelingt z.B. der Diebstahl eines Twitter-Zugangs, lassen sich unter der gestohlenen Identität leicht Falschmeldungen verbreiten. Das geschieht immer wieder. Soziale Netzwerke wie Facebook, Twitter oder Google+ bieten deshalb eine zusätzliche Abfrage von Einmalpassworten an, was die Übernahme eines Online-Profils durch Datendiebe erschwert.

Fazit: Die Grenzen der Bequemlichkeit

Eine verbesserte Zugangskontrolle, wie sie diese Serie beschrieben hat, kann dabei helfen, die unbefugte Nutzung von IT-Diensten zu erschweren. Was viele dran irritiert, ist die Vorstellung, man könne sich damit selbst die bequeme, einfache und schnelle Nutzung verbauen, die man sich bei mobilen Geräten, bei Facebook und bei Clouds doch wünscht. Immerhin stehen alle diese Dienste und Geräte immer in Verbindung mit dem Bedürfnis nach mehr Flexibilität in Alltag und Beruf. Da ist was dran, keine Frage. Allerdings müssen Sie den Vergleich schon fair angehen.

Wenn Sie es sich genau überlegen: Wirklich großen Aufwand haben Sie, wenn Ihre Cloud-Daten gestohlen werden, mobile Zugänge missbraucht werden und Online-Profile in falsche Hände geraten. Im Vergleich damit ist eine saubere Zugangskontrolle kaum zu spüren. Sicherheit macht Arbeit. Aber die lohnt sich.

Nützliche Links