Der Aufbau einer robusten Strategie für Remote Access (Fernzugriff) sollte für Organisationen, die Cloud-Lösungen nutzen und eine verteilte Belegschaft beschäftigen, höchste Priorität haben.
Es gibt inhärente Risiken, wenn der Fernzugriff auf Unternehmensressourcen erlaubt ist – Mitarbeiter, die von zu Hause aus im Homeoffice arbeiten, können ungesicherte Wi-Fi-Netzwerke nutzen oder zahlreiche Heimgeräte besitzen, die über die Unternehmensüberwachung hinausgehen. Daher ist ein sicherer Fernzugriff eine notwendige Praxis zum Schutz von kritischen Unternehmensdaten.
Wichtige Erkenntnisse:
Bei der Implementierung eines umfassenden Sicherheitsplans für den Fernzugriff spielen viele Faktoren eine Rolle, aber es ist entscheidend, die drei wesentlichen Komponenten zu verstehen, die in keiner Sicherheitsstrategie fehlen dürfen.
Fernzugriff bezieht sich auf die Fernverbindung mit einem Netzwerk oder einer einzelnen Maschine über dedizierte Hardware, Software oder eine Kombination aus beidem. Das Herstellen einer Remote-Verbindung ist eine entscheidende Cloud-Computing-Anforderung und ein Merkmal des Paradigmenwechsels bei der Arbeit von zu Hause aus.
Der Zugriff auf ein Netzwerk von einem externen Gerät aus setzt geschäftskritische Anwendungen und Daten zusätzlichen Sicherheitsbedrohungen aus. Die Implementierung robuster Sicherheitsstandards ist daher eine Notwendigkeit, die sowohl dem Benutzer als auch dem gesamten Unternehmen zugutekommt, durch:
Der Fernzugriff wird durch spezielle Technologien ermöglicht, wobei VPNs (Virtual Private Networks) traditionell als Tunneling-Software zwischen entfernten Knoten dienen.
Oft wird hierbei ein Gateway genutzt, um über Protokolle wie IPSec eine sichere Verbindung herzustellen; moderne Ansätze gehen jedoch zunehmend über herkömmliche VPNs hinaus. Remote Desktop Protocol (RDP) und Desktop-as-a-Service (DaaS)-Programme ermöglichen den Zugriff, indem sie eine virtuelle Desktop-Schnittstelle bereitstellen. Administratoren können spezialisierte Tools verwenden, um privilegierte Berechtigungen zu verwalten und Aktivitäten über verschiedene VPNs oder andere Zugriffsmethoden hinweg zu überwachen.
Der Einsatz von Fernzugriffstechnologien in Unternehmen sollte die wesentlichen Sicherheitskomponenten umfassen, die sensible Unternehmensdaten schützen und gleichzeitig die Privatsphäre einzelner Mitarbeiter schützen, die sich für die Remote-Arbeit entscheiden.
Die Authentifizierung des Zugriffsrechts eines Benutzers auf ein Netzwerk ist der grundlegendste und vielleicht wichtigste Schritt bei der Sicherheit des Remotezugriffs. Der Passwortschutz ist der einfachste Weg, um Authentifizierungsmaßnahmen durchzusetzen, aber eine robuste Sicherheitsstrategie erfordert zusätzliche Ebenen, um potenzielle Cyberkriminelle abzuschrecken.
Die Multi-Faktor-Authentifizierung (MFA) ist eine Möglichkeit, Eindringlinge in das Netzwerk zu verhindern. Dieser Prozess erfordert, dass Benutzer mehr als eine Art von Authentifizierungsprüfung bestehen, um Zugriff zu erhalten. Zusätzlich zur wissensbasierten Authentifizierung, wie z. B. dem Kennwortschutz, können MFA-Protokolle auch eine besitzbasierte Authentifizierung über ein Sicherheitstoken erfordern.
Um den Benutzerkomfort bei gleichbleibender Sicherheit zu erhöhen, setzen viele Unternehmen auf Single Sign-On (SSO), oft in Kombination mit passwortlosen Methoden. Zu den passwortlosen Authentifizierungsmethoden gehören biometrische und E-Mail- oder SMS-basierte Authentifizierung. Eine Umfrage des Ponemon Institute zeigt, dass 43 % der IT-Befragten beim Versuch, auf Daten zuzugreifen, häufig auf Reibungsverluste stoßen, weil sie Passwörter vergessen haben, was auf eine zunehmende Beliebtheit der passwortlosen Authentifizierung und integrierter Sicherheitsfunktionen hindeutet.
Kennwortschutz und andere Authentifizierungsmethoden sind gängige Arten der Zugriffskontrolle, die Unternehmen zum Schutz ihrer Netzwerke verwenden. Eine voll funktionsfähige Zutrittskontrollstrategie erfordert ein tieferes Verständnis der verschiedenen Zugriffskontrollen, die wesentliche Bestandteile des Sicherheitsplans und der Compliance des Unternehmens sind.
Diskretionäre Zugriffskontrolle (Discretionary Access Control - DAC)
Dabei handelt es sich um eine Methode, mit der IT-Administratoren die Richtlinien festlegen, die bestimmen, welche Benutzer Zugriff auf welche Daten haben. Die Administratoren sind für die Übertragung von Daten oder Informationen an Benutzer nach eigenem Ermessen verantwortlich, und dieser Ermessensspielraum wird zur Grundlage für Zugriffsrechte.
Rollenbasierte Zugriffskontrolle (Role-Based Access Control - RBAC)
Diese Methode weist Berechtigungen basierend auf der Rolle des Nutzers im Unternehmen zu, wodurch Administratoren Sicherheitsrollen mit unterschiedlichen Zugriffsebenen auf Netzwerke oder Datenrepositorys definieren können. Dies erfordert weniger manuelle Aufsicht durch einen Administrator und ist daher oft effizienter als die diskretionäre Zugriffskontrolle.
Obligatorische Zugangskontrolle (Mandatory Access Control - MAC)
Diese Methode stützt sich auf eine zentralisierte Systemberechtigung, um Zugriffsrechte gemäß einer vorgegebenen Hierarchie zuzuweisen. Das Ermessen eines Systemadministrators ersetzt nicht die obligatorisch erteilten Zugriffsrechte in diesem Sicherheitsmodell.
Attributbasierte Zugriffskontrolle (Attribute-Based Access Control - ABAC)
Bei dieser letzten Methode handelt es sich um eine ausgeklügelte Methodik, die Benutzern als Echtzeitantwort auf Authentifizierungsanforderungen dynamisch Zugriff gewährt oder verweigert. Das ABAC-Programm wertet die Attribute oder Merkmale des Benutzers aus, um zu bestimmen, ob er gemäß einer vordefinierten Richtlinie Zugriff haben soll.
Traditionelle VPNs und Sicherheitsprotokolle folgen oft dem Motto „Vertrauen, aber überprüfen“, doch moderne Bedrohungen erfordern einen strengeren Ansatz.
Zero-Trust-Sicherheit schützt Unternehmensinteressen besser, indem sie das Prinzip „Never Trust, Always Verify“ durchsetzt; Technologien wie ZTNA (Zero Trust Network Access) und SASE (Secure Access Service Edge) sind hierbei führend.
Ein zentraler Grundsatz des Zero-Trust-Ansatzes besteht darin, jeden Benutzer, der ein Netzwerk betritt, und seine Aktivitäten zu überwachen. IT-Administratoren sollten eine Ausgangsbasis dafür festlegen, welches Aktivitäts- und Risikoniveau im Netzwerk "normal" ist. Alle überwachten Aktivitäten außerhalb dieser Baseline sollten Sicherheitsreaktionen in Echtzeit unterliegen.
Ständiges Testen ist ein weiteres Prinzip der Zero-Trust-Sicherheit. Unternehmen sollten nicht einfach darauf vertrauen, dass das Netzwerk sicher und betriebsbereit ist. Stattdessen sollten IT-Teams regelmäßig Penetrationstests und andere Formen von Überprüfungen oder Richtlinienüberarbeitungen durchführen.
Unternehmen, die Remote-Zugriffspraktiken einführen möchten, sollten zunächst ihre Sicherheitsanforderungen überprüfen und überlegen, welche Änderungen erforderlich sind, um Unternehmensdaten in einem Work-from-Home-Modell zu schützen.
Der nächste Schritt ist die Implementierung einer Fernzugriffsmethode, die den festgelegten Sicherheitsanforderungen entspricht. Die Nutanix-Plattform priorisiert auch die Datensicherheit durch eine rollenbasierte Zugriffskontrollmethode und trägt dazu bei, einen flexiblen digitalen Arbeitsplatz bereitzustellen, auf den von jedem Gerät und überall aus zugegriffen werden kann.
Andere Bereitstellungen von virtuellen Desktop-Infrastrukturen (VDI) ermöglichen ebenfalls die Sicherheit des Remotezugriffs durch strenge interne Richtlinien und die Implementierung geeigneter Tools und Technologien. Nutanix DaaS kann eine bestehende VDI-Bereitstellung ergänzen, indem es alle möglicherweise auftretenden Anforderungen an Geschäftskontinuität oder Zeitarbeiter erfüllt.
„Die Nutanix „How-to“-Info-Blog-Serie soll Nutanix-Anwender und alle, die ihr Wissen über Cloud-Infrastruktur und verwandte Themen erweitern möchten, aufklären und informieren. Diese Reihe konzentriert sich auf wichtige Themen, Probleme und Technologien rund um Enterprise Cloud, Cloud-Sicherheit, Infrastrukturmigration, Virtualisierung, Kubernetes usw. Informationen zu spezifischen Nutanix-Produkten und -Funktionen finden Sie hier.“
© 2026 Nutanix, Inc. Alle Rechte vorbehalten. Weitere rechtliche Informationen finden Sie hier