Titelbild Expertenbericht Privileged Remote Access

Sicherer Zugriff von Extern ohne VPN

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Um die Fernwartung zu ermöglichen, werden heute meist VPN Zugänge an externe Dienstleister vergeben, um sich direkt ins Firmennetzwerk einzuwählen. Neben dem administrativen Aufwand birgt ein VPN Zugriff auch Gefahren. So verweist das Nationale Zentrum für Cybersicherheit der Schweiz (NCSC) darauf, dass ein Fernzugang via VPN ein häufiges Einfallstor für Malware ist (NCSC 2021). Zudem las man in den vergangenen Monaten vermehrt von Supply Chain Attacks, bei welchen Schadsoftware beispielsweise durch ungesicherte Geräte der Dienstleister eingeschleust wurden. Externe Mitarbeitende benötigen für ihre Tätigkeit häufig privilegierte Accounts. Viele Firmen möchten die externen Zugriffe auch kontrollieren können. Auf externe Mitarbeitende und Dienstleister zu verzichten, ist für die meisten Firmen keine Option. Damit der Zugriff jedoch abgesichert ist und bei Bedarf überprüft werden kann, bietet sich die Lösung Privileged Remote Access (PRA) von BeyondTrust an. 

Funktionsweise von Privileged Remote Access

Privileged Remote Access bietet einen sicheren Zugriff von ausserhalb des Netzwerks auf schützenswerte Geräte, wobei die Lösung auf einer gehärteten Appliance läuft. Damit eine Verbindung hergestellt werden kann, muss lediglich der Port 443 als Outbound Verbindung definiert werden. Die Firewall kann somit gegen aussen komplett abgeschottet werden. Durch den Genehmigungsworkflow können Zugänge on-demand freigeschalten werden und müssen nicht immer aktiv sein. Zudem können, bei Bedarf, die Sessions aufgezeichnet werden. Mit der Vault Funktion ist es möglich, den Benutzern einen Account bereitzustellen, ohne das Passwort zu geben. Der Account ist damit besser vor einem möglichen Missbrauch geschützt, da das Passwort nach der Verwendung automatisch durch das System geändert werden kann. 

 

Grafik zum Netzwerk für Privilleged Remote Access - Expertenbericht

Kundensupport durch die IPG

Auch die IPG setzt auf PRA, um den Zugang auf Kundenumgehungen zu erleichtern und die Sicherheit zu erhöhen. Neben der massiven Erhöhung der Sicherheit entfallen dadurch auch langwierige Onboarding-Prozesse, die daraus resultierenden Wartezeiten für eine Bereitstellung des Zugriffes und die damit einhergehenden Kosten auf Kundenseite.

Konkret installiert der Kunde einen Agenten auf einem Server innerhalb seines Netzwerkes. Dieser stellt eine Outbound Verbindung zu der gehärteten PRA-Appliance her. Der IPG Operator verbindet sich ebenfalls auf die Appliance, wobei sein Login mit einem zweiten Faktor geschützt ist. Der Zugriff auf die Kundenumgebung erfolgt anschliessend über diese Appliance. Da die Verbindung vom installierten Agenten initiiert wird, muss der Operator keine VPN Verbindung herstellen und es müssen keine Ports in Richtung internem Netzwerk geöffnet werden. Die Appliance stellt dabei sicher, dass nur zugelassene Personen Zugriff erhalten. Weiter werden aller Zugriffe protokolliert und bei Bedarf werden die Sessions der Operatoren aufgezeichnet. Die Zugriffe werden regelmässig durch den IPG internen Rezertifizierungsprozess überprüft. Durch die Aufzeichnung der Sessions sowie durch den Rezertifizierungsprozess ist die Nachvollziehbarkeit jederzeit gewährleistet. Das On- und Offboarding wird über das IAM System von IPG durchgeführt, was zu einer weiteren Effizienzsteigerung führt. Zudem werden nicht benötigte Zugriffe automatisch abgebaut. 

 

Grafik zur Architektur für Privilleged Remote Access - Expertenbericht

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Blog 03.07.24

Wie sicher sind deine Systeme?

Gerade in den letzten Jahren wächst der E-Commerce Markt immer weiter und damit einhergehend werden auch die Angriffe auf E-Commerce Systeme häufiger. Cyberbedrohungen stehen mittlerweile an der Tagesordnung. Dabei ist es entscheidend, die verschiedenen Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. So gilt es Sicherheitslücken zu schließen und den reibungslosen Betrieb sicherzustellen.

Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: Wir erklären, welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

News 12.01.22

Sind Ihre Daten in SaaS-Applikationen sicher?

Seien Sie Datenverlust und Missachtung von Datenschutzrichtlinien einen Schritt voraus mit einer kostenlosen Risikoeinschätzung Ihrer SaaS-Applikationen von Lookout.

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 03.06.20

Remote arbeiten im Homeoffice – Aber sicher.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Der sichere Zugriff auf Unternehmensdaten muss dabei auch remote gewährleitet sein.

Blog

Deine sichere Lösung für die digitale Arbeitswelt

Google Workspace: Die sichere Alternative in der heutigen Bedrohungslandschaft!

glückliche Frau nimmt Hände zusammen
Produkt 20.07.23

Chrome OS - Sicher, schnell, cloudnative

Entdecke Chrome OS - das sichere und schnelle Betriebssystem von Google. Erlebtdie Vorteile einer cloudnativen Umgebung für Eure Arbeitsweise.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Wissen

Sicherer Dateitransfer mit IBM Sterling Connect:Direct

Es gibt viele Möglichkeiten Dateien zwischen unterschiedlichen Systemen zu übertragen. Allerdings sind nur wenige davon zuverlässig, performant und sicher. IBM Sterling Connect:Direct kann hier als gutes Beispiel genannt werden, welches die genannten Anforderungen erfüllt.

Referenz

Moderne E-Mail-Archivierung für sichere Compliance

TIMETOACT GROUP unterstützte die Lebensversicherung von 1871 a.G. München bei der Konfiguration, Installation und Inbetriebnahme eines neuen E-Mail-Archivs

Webinar on demand

Einfach. Sicher. Selbstbestimmt – Jira in der Hybrid Cloud!

Erfahren Sie in unserem Webinar on demand, welche Vorteile Teamworkx Cloud Hosted bietet und wie ein Wechsel unkompliziert und ohne großen Migrationsaufwand möglich ist.

Laptop mit Kopfhörer
Blog 23.02.21

Sichere Web-Konferenzen mit HCL Sametime 11.5

Sametime 11.5 (nur Chat) und Sametime Premium (Chat und Videokonferenzen) sind seit Dezember zu beziehen. Erfahren Sie die New Features sowie ein Fazit, das wir nach ein paar Wochen Tests und Installationen bei Kunden ziehen können.

Teaserbild zu IT-Strategie Beratung
Service

Strategische IT-Beratung anfragen » Vorteile sichern

Die IT-Strategie liefert Ihnen den Plan für die langfristige Entwicklung Ihrer IT-Organisation, notwendiger Technologien, Prozesse und digitalen Kultur.

Blog 22.06.23

Cloud Landing Zones: Sicher landen in der Public Cloud

Was sind Cloud Landing Zones? Lesen Sie, wie Sie mit Hilfe von CLZ Ihre Cloud-Strategie definieren und wichtige Learnings für die Transformation gewinnen.

News

IBM übergibt “Trusted AI” Projekte an Linux Foundation AI

Wir begrüßen es sehr, dass die Linux Foundation drei besonders leistungsfähige SW-Komponenten der IBM (z.T. bereits Open Source) in ihren Linux Foundation AI Canon aufgenommen hat.

News

ARS Event: KI meets Finance & Insurance

Am 20.11.2019 versammeln sich CxOs, Innovation Manager und Risk Manager zum ARS Event: KI meets Finance & Insurance 2019 in Nürnberg, um über die Zukunft der Finanzbranche zu diskutieren.

Logo von IPG - Experts in IAM
Unternehmen 26.01.21

IPG Information Process Group Holding AG

Die IPG-Gruppe ist auf die Konzeption, Integration, den Betrieb und die Ausbildung von IAM-Lösungen spezialisiert.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!