5 Wege, wie der YubiKey externe Mitarbeiter vor Phishing und anderen Angriffen schützt

Jerrod_Chong_SVP_of_Product

Ein Beitrag von Jerrod Chong, Chief Solutions Officer bei Yubico

Auf dem Weg der Unternehmen hin zur digitalen Transformation gewinnt das Thema Fernarbeit immer größere Bedeutung, denn schließlich ermöglicht es der technische Fortschritt Mitarbeitern, von überall aus zu arbeiten. Gleichzeitig stellt dies aber auch die IT-Abteilungen vor neue Herausforderungen. Ungesicherte WiFi-Netzwerke, nicht verwaltete persönliche Mobilgeräte und Phishing-Betrügereien machen es einfach, Benutzerdaten zu stehlen, und schwierig, geografisch verteilte Teams sicher zu verwalten.

Das Konzept der Fernarbeit ist zwar nicht neu, wird aber für moderne Unternehmen immer häufiger angewendet. Jüngste globale Entwicklungen treiben diese Zahlen noch weiter in die Höhe, so dass es für Unternehmen unerlässlich ist, Prozesse und Systeme einzurichten, die nicht nur die Arbeit an entfernten Standorten sichern, sondern auch die Produktivität der Mitarbeiter nicht behindern. Wir sehen bereits jetzt, dass Hacker die derzeitige Unsicherheit in der Geschäftswelt mit gezielten Phishing-Angriffen ausnutzen, was die Entwicklung eines Notfallplans für Unternehmen unerlässlich macht, der den Schutz der Angestellten bei der Arbeit an entfernten Standorten einschließt. Betriebe müssen sich fragen: “Können Mitarbeiter aus der Ferne auf Systeme zugreifen, ohne neue Risiken und Schwachstellen einzuführen?“

Die Möglichkeit der Nutzung von Multi-Faktor-Authentifizierung (MFA) sollte eine der wichtigsten Voraussetzungen für eine “Work from home”-Politik sein. Die YubiKey 5-Serie und die FIPS-validierte YubiKey-Serie bieten eine benutzerfreundliche, langfristige und multifunktionale Lösung für alle Angestellten– unabhängig von Gerätetyp, Betriebssystem oder Standort. Wenn Firmen YubiKeys bereits heute verwenden oder zukünftig verwenden möchten, gibt es wahrscheinlich weitere Gründe, die für eine starke hardwaregestützte Authentifizierung sprechen.

Da die Zahl der Remote-Worker und Mitarbeiter auf verschiedenen, verteilten Standorten zunimmt, finden Betriebe hier fünf Tipps um sicherzustellen, dass Mitarbeiter mit YubiKeys vor Phishing und darüber hinaus geschützt sind:

Der erste Punkt ist die Aktivierung von MFA für Identitätszugriffsverwaltungssysteme (IAM) und Identitätsanbieter (IdPs). Die besten Cloud- und Hybridumgebungen nutzen IAM-Lösungen, um Beschäftigten die Arbeit ohne Mühe durch mehrere Benutzernamen und Kennwörter zu ermöglichen. Viele der führenden IAM-Anbieter bieten native YubiKey-Unterstützung; darunter Axiad, Duo, Google Cloud, Microsoft Azure Active Directory, Okta Workforce Identity, PingID, RSA SecurIDⓇSuite und andere. Wenn Firmen bereits einen dieser Dienste nutzen, können sie das Sicherheitsniveau in ihrer gesamten Unternehmensumgebung sofort verbessern, indem Sie einfach auf MFA anhang von YubiKeys zurückgreifen. IAM-Anbieter und IdPs können auch für den Single Single On (SSO) in andere geschäftskritische Messaging- oder Videokonferenzanwendungen wie Microsoft Teams, Google Hangouts und Zoom verwendet werden.

Sicherer VPN-Zugriff mit MFA – Mit der Zunahme der Mitarbeiter an entfernten Firmenstandorten steigt auch die Zahl der Personen, die ein VPN für den Zugriff auf das Unternehmensnetzwerk nutzen. Pulse Secure und Cisco AnyConnect, können so konfiguriert werden, dass sie mit einem YubiKey als Smartcard (PIV) für den Fernzugriff arbeiten. Andere VPN-Anwendungen, die native Unterstützung für YubiKeys bieten, verwenden die OTP-Funktionen (One-Time-Password).

— MFA für das Log-in am Computer – Unabhängig davon, ob Betriebe Mac- oder Windows-Rechner verwenden, gibt es mehrere Optionen zur Sicherung der Computeranmeldung mit dem YubiKey. Eine der effektivsten Möglichkeiten besteht darin, die Smartcard-Funktionalität des YubiKeys zu nutzen und den Schlüssel zusätzlich zu einer PIN zu verwenden, um den Zugang zu einem Computer zu sichern. In jüngster Zeit hat Yubico sehr eng mit Microsoft zusammengearbeitet, um die native YubiKey-Unterstützung im Microsoft Azure Active Directory für eine FIDO-basierte kennwortlose Anmeldung zu ermöglichen. Dies ist mittlerweile auch in der öffentlichen Vorschau für hybride Umgebungen verfügbar.

— Verstärkte Authentifizierung für Passwortmanager – Wenn das eigene Unternehmen wie die Mehrheit der Befragten in einem kürzlich veröffentlichten Bericht des Ponemon-Instituts ist und seine Mitarbeiter immer noch dazu bringt, Passwörter mithilfe von Post-its und per Gedächtnis zu verwalten, ist es an der Zeit, diesen Plan schnellstens zu überdenken. Hier ist es egal, ob Angestellte an entfernten Standorten arbeiten oder nicht, alle Mitarbeiter brauchen eine einfache und sichere Möglichkeit, Passwörter zu erstellen, zu speichern und zu verwalten. Der YubiKey lässt sich mit verschiedenen Passwortmanagern der Unternehmensklasse integrieren, darunter 1Password, Dashlane, Keeper Security, LastPass und mehr.

— Der letzte Punkt ist die Verwendung von YubiKeys zur Generierung von zeitbasierten Einmal-Passcodes. Viele der Dienste oder Anwendungen, die Firmen intern verwenden, unterstützen möglicherweise zeitbasierte Einmal-Passcodes (OTPs) – wie z. B. Google Authenticator oder Authy – als Zwei-Faktor-Authentifizierungsmethode. Viele wissen nicht, dass man diese Authentifizierungsanwendungen durch die Yubico Authenticator-Anwendung und einen YubiKey ersetzen kann. Statt der einmaligen Passcodes, die in einem mobilen Gerät oder Computer gespeichert werden, werden die Geheimnisse im YubiKey gespeichert. Dies ermöglicht es den Benutzern, die OTP-Codes innerhalb der Anwendung durch Einfügen oder Tippen des YubiKey in ein Gerät zu generieren. Der Yubico-Authentifikator ist mit iOS, Android, PC und Mac kompatibel.

Wir bei Yubico haben uns verpflichtet, die sichere Anmeldung einfach und für jeden verfügbar zu machen. Weitere Anwendungsfälle für YubiKey finden sich auf unserer Website.