Titelbild Expertenbericht Privileged Remote Access

Sicherer Zugriff von Extern ohne VPN

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Um die Fernwartung zu ermöglichen, werden heute meist VPN Zugänge an externe Dienstleister vergeben, um sich direkt ins Firmennetzwerk einzuwählen. Neben dem administrativen Aufwand birgt ein VPN Zugriff auch Gefahren. So verweist das Nationale Zentrum für Cybersicherheit der Schweiz (NCSC) darauf, dass ein Fernzugang via VPN ein häufiges Einfallstor für Malware ist (NCSC 2021). Zudem las man in den vergangenen Monaten vermehrt von Supply Chain Attacks, bei welchen Schadsoftware beispielsweise durch ungesicherte Geräte der Dienstleister eingeschleust wurden. Externe Mitarbeitende benötigen für ihre Tätigkeit häufig privilegierte Accounts. Viele Firmen möchten die externen Zugriffe auch kontrollieren können. Auf externe Mitarbeitende und Dienstleister zu verzichten, ist für die meisten Firmen keine Option. Damit der Zugriff jedoch abgesichert ist und bei Bedarf überprüft werden kann, bietet sich die Lösung Privileged Remote Access (PRA) von BeyondTrust an. 

Funktionsweise von Privileged Remote Access

Privileged Remote Access bietet einen sicheren Zugriff von ausserhalb des Netzwerks auf schützenswerte Geräte, wobei die Lösung auf einer gehärteten Appliance läuft. Damit eine Verbindung hergestellt werden kann, muss lediglich der Port 443 als Outbound Verbindung definiert werden. Die Firewall kann somit gegen aussen komplett abgeschottet werden. Durch den Genehmigungsworkflow können Zugänge on-demand freigeschalten werden und müssen nicht immer aktiv sein. Zudem können, bei Bedarf, die Sessions aufgezeichnet werden. Mit der Vault Funktion ist es möglich, den Benutzern einen Account bereitzustellen, ohne das Passwort zu geben. Der Account ist damit besser vor einem möglichen Missbrauch geschützt, da das Passwort nach der Verwendung automatisch durch das System geändert werden kann. 

 

Grafik zum Netzwerk für Privilleged Remote Access - Expertenbericht

Kundensupport durch die IPG

Auch die IPG setzt auf PRA, um den Zugang auf Kundenumgehungen zu erleichtern und die Sicherheit zu erhöhen. Neben der massiven Erhöhung der Sicherheit entfallen dadurch auch langwierige Onboarding-Prozesse, die daraus resultierenden Wartezeiten für eine Bereitstellung des Zugriffes und die damit einhergehenden Kosten auf Kundenseite.

Konkret installiert der Kunde einen Agenten auf einem Server innerhalb seines Netzwerkes. Dieser stellt eine Outbound Verbindung zu der gehärteten PRA-Appliance her. Der IPG Operator verbindet sich ebenfalls auf die Appliance, wobei sein Login mit einem zweiten Faktor geschützt ist. Der Zugriff auf die Kundenumgebung erfolgt anschliessend über diese Appliance. Da die Verbindung vom installierten Agenten initiiert wird, muss der Operator keine VPN Verbindung herstellen und es müssen keine Ports in Richtung internem Netzwerk geöffnet werden. Die Appliance stellt dabei sicher, dass nur zugelassene Personen Zugriff erhalten. Weiter werden aller Zugriffe protokolliert und bei Bedarf werden die Sessions der Operatoren aufgezeichnet. Die Zugriffe werden regelmässig durch den IPG internen Rezertifizierungsprozess überprüft. Durch die Aufzeichnung der Sessions sowie durch den Rezertifizierungsprozess ist die Nachvollziehbarkeit jederzeit gewährleistet. Das On- und Offboarding wird über das IAM System von IPG durchgeführt, was zu einer weiteren Effizienzsteigerung führt. Zudem werden nicht benötigte Zugriffe automatisch abgebaut. 

 

Grafik zur Architektur für Privilleged Remote Access - Expertenbericht

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

News 07.05.20

Remote ohne VPN

Mit BeyondCorp Remote Access, überlasten Mitarbeiter nicht mehr das VPN, sondern nehmen das weltweite Netzwerk von Google in Anspruch, um interne Applikationen für die Arbeit zu nutzen.

Blog 03.07.24

Wie sicher sind deine Systeme?

Cyberbedrohungen stehen an der Tagesordnung. Dabei ist es wichtig, die Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. Wie das geht zeigen wir dir.

Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: Wir erklären, welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können.

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 03.06.20

Remote arbeiten im Homeoffice – Aber sicher.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Der sichere Zugriff auf Unternehmensdaten muss dabei auch remote gewährleitet sein.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Blog

Deine sichere Lösung für die digitale Arbeitswelt

Google Workspace: Die sichere Alternative in der heutigen Bedrohungslandschaft!

Metalloberfläche in Nahaufnahme
Referenz

Aurubis: Automatisierte und sichere Administration

Aurubis setzt zusammen mit novaCapta auf ScriptRunner, um die Administration im M365-Umfeld zu standardisieren und so Routineaufgaben zu automatisieren.

Skyline Hamburg
News 03.02.21

novaCapta macht den Norden sicher

Jetzt auch für Unternehmen in Hamburg & Umland: der Modern Workplace ohne Abstriche in der Datensicherheit

glückliche Frau nimmt Hände zusammen
Produkt 20.07.23

Chrome OS - Sicher, schnell, cloudnative

Entdecke Chrome OS - das sichere und schnelle Betriebssystem von Google. Erlebtdie Vorteile einer cloudnativen Umgebung für Eure Arbeitsweise.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Referenz

Moderne E-Mail-Archivierung für sichere Compliance

TIMETOACT GROUP unterstützte die Lebensversicherung von 1871 a.G. München bei der Konfiguration, Installation und Inbetriebnahme eines neuen E-Mail-Archivs

Webinar on demand

Einfach. Sicher. Selbstbestimmt – Jira in der Hybrid Cloud!

Erfahren Sie in unserem Webinar on demand, welche Vorteile Teamworkx Cloud Hosted bietet und wie ein Wechsel unkompliziert und ohne großen Migrationsaufwand möglich ist.

Panoramaansicht auf das Bürogebäude von Gustav Hensel
Referenz

Hensel: Modernes und sicheres Mobile Device Management

Gustav Hensel ist beim Mobile Device Management auf Microsoft Intune umgestiegen und profitiert nun von einer Entlastung der IT, Kostenersparnis und verbessertem Datenschutz.

Blog 22.06.23

Cloud Landing Zones: Sicher landen in der Public Cloud

Was sind Cloud Landing Zones? Lesen Sie, wie Sie mit Hilfe von CLZ Ihre Cloud-Strategie definieren und wichtige Learnings für die Transformation gewinnen.

Blog 04.12.25

Entra External ID: Sichere Verwaltung externer Nutzer

Entdecken Sie Entra External ID: externe Nutzer effizient verwalten, Prozesse vereinfachen und Zugriff intelligent steuern.

Headerbild zur automatischen Handschrifterkennung bei Versicherern
Branche

Automatische Handschrifterkennung bei Versicherern

Mit automatischer Handschrifterkennung werden handschriftliche Texte automatisch verstanden ► Weniger Fehler ✓ Mehr Effizienz ✓ Jetzt kontaktieren.

Unternehmen

target Software Solution GmbH

Nutzen Sie das kreative Potenzial in Ihrem Team mit target-Software für Ihr effizientes Ideen- und Innovationsmanagement.

Kompetenz

Change, Collaboration & Leadership

In Sachen Change, Collaboration & Leadership geht es uns nicht um das Erreichen von Utopien, sondern um wirkliche, nachhaltige Veränderung, die Ihr Business genauso voranbringt wie Ihre Mitarbeitenden

News 20.04.23

HDI AG erhält ITAM-Zertifizierung ISO 19770-1

Die HDI AG erhält mit Hilfe der TIMETOACT GROUP als weltweit erstes Consumer-Unternehmen die ITAM-Zertifizierung nach ISO 19770-1.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!