Bei vielen Unternehmen ist eine Datenverschlüsselung für den Transport über öffentliche Netze notwendig. Hierzu kommen standardisierte Verschlüsselungsverfahren mit einer hohen Schlüsselstärke zum Einsatz, in der Vergangenheit hauptsächlich IPSec. Neue Remote-Dienste unterstützen auch Zugriffsverfahren über SSL-VPNs. Diese sind kompatibler und robuster und bereiten im Bereich Network Address Translation (NAT) und bei der Firewall-Kompatibilität weniger Probleme. Zum anderen werden dabei Methoden angeboten, die eine Installation des SSL VPN-Treibers bei Bedarf erlauben, sodass das Remote-Endgerät nicht vorkonfiguriert werden muss. Dies ist insbesondere für unternehmensfremde Clients von Vorteil.
Eine verlässliche Erteilung und der kontrollierte Entzug von Zugriffsberechtigungen auf Applikationen sind notwendige Voraussetzungen für den sicheren Betrieb einer Remote Service-Infrastruktur. Durch den Remote-Zugriff auf Systeme oder Daten des Unternehmens wird in Abhängigkeit des Schutzbedarfs der Systeme oder Daten eine starke Authentisierung der zugreifenden Benutzer notwendig. In Abhängigkeit des Schutzbedarfs der Systeme oder der Daten ist eine Autorisierung der zugreifenden Benutzer zwingend.
Jedes wirksame Netzzugriffskonzept muss auch überprüfbar sein. Aus diesem Grund enthalten Remote Services in der Regel entsprechende Logging-Funktionalitäten für alle An- und Abmeldeprozesse von Anwendern. Darüber hinaus sollten alle Zugangssysteme nachvollziehbar und nicht fälschbar protokollierbar sein. Die Logdaten sollten auf einen zentralen und zugriffsgesicherten Logserver weggeschrieben werden.
Der Remote-Support durch eine Fremdfirma hingegen ist eine technische und organisatorische Lösung, um die Wartung eines IT-Systems aus räumlicher Entfernung durchzuführen. Eine Remote-Support Verbindung sollte immer, unter besonderer Berücksichtigung der Sicherheitsanforderungen, für Wartungsarbeiten freigegeben werden. Bei der Fernwartung durch externe Partner ist zu gewährleisten, dass der Administrator für den Fernzugriff nur die unbedingt erforderlichen Rechte auf die Zielsysteme oder Zielapplikationen bereitstellt. Soll die Zugangsplattform für den Remote Support auch den Zugang für die heute verfügbaren mobilen Devices bereitstellen, sind entsprechende Apps und die hierfür notwendigen Sicherheitsstrukturen vorzuhalten.
Mit VoIP drohen für die bislang relativ sichere Telefonie die gleichen Gefahren wie für andere Netzwerkdienste auch. Längst haben sich Angreifer daran gemacht, VoIP-Anlagen und -Telefone gezielt zu attackieren und für ihre Zwecke zu missbrauchen. Als Administrator sind Sie daher gefordert, VoIP-Umgebungen mit derselben Sorgfalt abzusichern wie die restliche Infrastruktur auch. Dazu gehören die bewährten Security-Ansätze. Oft lassen sich bestehende Sicherheitsprodukte sogar auf die VoIP-Infrastruktur ausdehnen.
(dr)