09.04.2024
Unternehmen, die zu den KRITIS gehören, legen in allen Bereichen ein besonderes Augenmerk auf das Thema Sicherheit. Das gilt auch bei Software für den Remote-Zugriff. Viele KRITIS-Betreibende fragen sich deshalb, ob sie eine solche Lösung überhaupt sicher einsetzen können. In unserem Artikel erfahren Sie, worauf Sie bei der Auswahl einer Software für Remote-Zugriff achten sollten.
Ein Unternehmen gehört zur kritischen Infrastruktur (KRITIS), wenn es zur Versorgung der Bevölkerung dringend benötigt wird. Fallen seine Leistungen weg, hat dies enorme Auswirkungen auf unser tägliches Leben. Zu den KRITIS gehören Sektoren und Branchen wie Energie, Ernährung, Finanz- und Versicherungswesen, Gesundheit, Informationstechnik und Telekommunikation, Abfallentsorgung, Medien und Kultur, Staat und Verwaltung, Wasser oder Transport- und Verkehrswesen.
Immer mehr Unternehmen im Bereich KRITIS digitalisieren inzwischen ihre Prozesse. Das bedeutet, dass auch Strukturen, Anlagen und Geräte miteinander vernetzt werden, die vorher nicht online erreichbar waren. Dadurch wird auch die IT-Infrastruktur komplexer, schließlich müssen immer mehr Geräte verwaltet werden.
Remote-Zugriff spielt dabei eine zunehmend wichtigere Rolle: Auf Anlagen und Geräte aus der Ferne zugreifen zu können, um sie zu steuern, zu verwalten und zu warten, bietet eine Reihe von Vorteilen. Bei schwer zugänglichen Anlagen ersparen sich Mitarbeitende eine oft aufwendige Anreise, wissen Angestellte vor Ort nicht weiter, ist schnell eine Fachkraft erreichbar und das Problem kann rascher behoben werden. Die Möglichkeit, von zu Hause arbeiten zu können und nicht bei jeder kleinen Störung losfahren zu müssen, macht Unternehmen zudem für viele Fachleute deutlich attraktiver – ein immenser Vorteil auf dem hart umkämpften Arbeitsmarkt.
KRITIS haben aufgrund ihrer gesellschaftlichen Bedeutung naturgemäß hohe Anforderungen an ihre Sicherheit. Trotz aller Vorzüge birgt der Remote-Zugriff von außen, wenn er nicht sicher durchgeführt werden kann, auch hohe Risiken. KRITIS-Betreibende gehen häufig davon aus, dass sicherer Zugriff und zuverlässige Zugangsbeschränkungen bei Remote-Zugriff-Lösungen kaum oder nur unter großen Schwierigkeiten zu realisieren sind. Um vertrauensvoll damit arbeiten zu können, benötigen Unternehmen dieser Branchen daher eine Lösung für Remote-Zugriff, die die Sicherheit und die Möglichkeiten analoger Zugangskontrollen digital abbilden kann.
Ein Beispiel für die herkömmliche Art, den Zugang zu wichtigen Einrichtungen zu beschränken, ist ein Netzbetreiber, der sich um die Umspannwerke in seinem Gebiet kümmern muss, um Haushalte und Betriebe mit Strom zu versorgen.
Um diese alarmgesicherten und videoüberwachten Umspannwerke betreten zu können, muss man dem Netzbetreiber bekannt sein und einen entsprechenden Schlüssel besitzen. Zugang haben daher lediglich ausgewiesene Mitarbeitende oder Angestellte von Fremdfirmen, die sich davor strengen Sicherheitsüberprüfungen unterziehen mussten. Dritten ist der Zutritt oft nur in Begleitung von Beschäftigen des Netzbetreibers möglich, die jede Handlung genauestens überwachen.
Jede Remote-Zugriff-Lösung, die im KRITIS-Bereich eingesetzt wird, muss Verbindungen und Datenverkehr deswegen genauso gut absichern wie analoge Kontrollen den Zugang vor Ort.
Aber können Remote-Verbindungen wirklich so sicher sein?
Die erste Frage, die sich KRITIS-Betreibende stellen müssen, ist, wie der Remote-Zugriff überhaupt abgesichert wird.
Um den Datenverkehr bestmöglich zu schützen, sollte eine Lösung für Remote-Zugriff eine asymmetrische Ende-zu-Ende-Verschlüsselung verwenden. Mit Ende-zu-Ende-Verschlüsselung stellen Unternehmen sicher, dass nur der Sendende und der Empfangende auf die Daten zugreifen können. Selbst der Anbietende der Remote-Zugriff-Lösung kann auf diese Weise den verschlüsselten Datenverkehr nicht einsehen. Asymmetrisch bedeutet, dass zwei Schlüssel zum Einsatz kommen (im Gegensatz zur symmetrischen Verschlüsselung, bei der lediglich ein Schlüssel verwendet wird). Der sogenannte Public Key verschlüsselt die Daten, der Private Key entschlüsselt sie am anderen Ende wieder. Diese beiden Schlüssel bilden ein Paar, und nur wer beide besitzt, kann die Daten wieder lesbar machen. Bei sicheren Remote-Zugriff-Lösungen verlässt der Private Key niemals das Gerät, zu dem eine Verbindung aufgebaut werden soll, sondern bleibt stets im Besitz der Empfangenden. Nur sie können also die Daten entschlüsseln.
Eine weitere entscheidende Frage für KRITIS-Unternehmen lautet, ob sie mit der Remote-Zugriff-Lösung problemlos einschränken können, welche Personen auf Systeme und Geräte zugreifen dürfen.
Dazu muss sie über ein zuverlässiges Identitäts- und Berechtigungsmanagement verfügen:
Zunächst einmal sollte ein Unternehmen eindeutig feststellen können, wer auf seine IT-Ressourcen zugreifen will. Bei Lösungen für Remote-Zugriff ist es nicht mehr einfach möglich, die Person, die den Zugriff verlangt, auf einen Blick zu identifizieren oder einfach nach dem Ausweis zu fragen. Mithilfe eines Identitätsmanagements stellen Unternehmen sicher, dass nur autorisierten Beschäftigten Zugriff gewährt wird.
Das Berechtigungsmanagement legt dann fest, auf welche Daten und Anwendungen sie zugreifen dürfen. Denn nach dem sogenannten Need-to-know-Prinzip benötigen nicht alle autorisierten Beschäftigten die gleichen Rechte, sondern lediglich Zugang zu den Ressourcen und Informationen, die für ihre Arbeit relevant sind. Die Verwaltungsangestellten eines Unternehmens, das Lebensmittel herstellt, müssen beispielsweise nicht notwendigerweise auf die Produktionsanlagen zugreifen können.
Zuletzt sollten KRITIS-Unternehmen bei der Auswahl einer Software für den Remote-Zugriff die Nachvollziehbarkeit aller Aktivitäten im Blick haben: Kann die Lösung automatisch protokollieren, wer wann was im System getan hat? Lassen sich Sessions aufzeichnen, ohne dass der Enduser die Aufzeichnung anhalten oder unterbrechen kann?
Das Pendant zu diesen Funktionen in der analogen Welt stellen schriftliche Anwesenheitslisten vor Ort dar, in die Mitarbeitende eintragen müssen, wer von wann bis wann anwesend war und was erledigt wurde. Auf diese Weise wissen Unternehmen jederzeit, was in ihren Anlagen oder Werken vor sich geht.
Genau das muss auch eine Remote-Zugriff-Lösung ermöglichen: Alle Aktivitäten aller User müssen genauesten protokolliert werden, von Änderungen bei den Einstellungen über Informationen zu ein- und ausgehenden Verbindungen bis hin zu den Rechten, die jemand bei einer Verbindung hatte.
Egal, ob Sie selbst KRITIS betreiben oder Unternehmen der Branche betreuen: TeamViewer unterstützt Sie dabei mit leistungsstarken Tools und branchenführenden Sicherheitsmaßnahmen.
TeamViewer Verbindungen laufen über vollständig gesicherte Datenkanäle, die über einen RSA Public/Private Key Exchange aufgebaut und mit 256-Bit-AES verschlüsselt werden. Diese Technologie wird in vergleichbarer Form auch bei HTTPS/TLS verwendet und gilt nach heutigen Maßstäben als absolut sicher.
Mit Single Sign-On (SSO) ermöglichen Sie es Ihren Usern, sich einfach mit den Zugangsdaten Ihres Identitätsanbietenden anzumelden. So verhindern Sie, dass Unbefugte auf Ihre Geräte zugreifen können, da der SSO-Anbietende für Sie bereits die Identität des Users bestätigt hat. Mit Conditional Access behalten Sie zudem die Kontrolle darüber, wer wie auf Ihre Geräte und Anlagen zugreifen kann. Auf diese Weise verhindern Sie zuverlässig unberechtigte Zugriffe und schützen Ihre Daten.
Detaillierte und unveränderbare Ereignisprotokolle erfassen alle Aktivitäten und Aktionen innerhalb von Remote-Sessions. So können Sie jederzeit nachvollziehen, wer was, wann und wie lange in Ihrem System getan hat. Die Ereignisprotokolle lassen sich anschließend in Ihre SIEM-Software exportieren. Außerdem können Sie Remote Sessions mit nur einem Klick aufnehmen, ohne dass die Enduser die Aufzeichnung stoppen oder unterbrechen können.
Unsere Sicherheitsmaßnahmen im Überblick:
KRITIS-Unternehmen wie die NHS NW London CCG oder die Bühler Group vertrauen bereits auf uns. Möchten Sie wissen, wie wir auch Sie unterstützen können? Kontaktieren Sie unser Team – gemeinsam finden wir die optimale Lösung für Sie.