
Eine Serie an Sicherheitsverletzungen und Hacker-Attacken hat IT-Security zu einem Topthema gemacht. Und vor allem der Zugriff für Lieferanten und Drittanbieter ist dabei eine bekannte Schwachstelle. In einem Artikel von TechTarget heißt es dazu: „In dem Maße wie die klassische Netzwerkumgebung verschwindet, werden robuste IAM-Lösungen (IAM, Identity and Access Management) immer wichtiger, um sensible Unternehmensdaten vor Bedrohungen durch weniger sicherheitsbewusste Lieferanten, Partner und Kunden zu schützen.“ Anders ausgedrückt, gibt es mittlerweile bessere technische Möglichkeiten, den Zugriff von Drittanbietern zu regeln und vor allem abzusichern. Veraltete Technologien müssen also ausgetauscht werden, um den neuen Herausforderungen in Sachen Sicherheit gerecht zu werden.
Eine häufig anzutreffende Fehleinschätzung bei der Entwicklung einer zielgerichteten IAM-Strategie ist, dass ein VPN-Zugriff für Netzwerkverbindungen von dritter Seite aus sicher sei. Die Grundidee von VPN ist es, eine abhörsichere Netzwerkverbindung zu Mitarbeitern außerhalb des Unternehmensnetzes aufzubauen, z.B. für Remote-Mitarbeiter. Erweitert man den VPN-Einsatz aber auf Gruppen, die weniger strenge Sicherheitsvorkehrungen innerhalb Ihrer Organisation treffen, kann das zu Problemen führen. Wenn Sie einem Lieferanten oder Drittanbieter den Zugriff auf Ihr Unternehmensnetzwerk per VPN erlauben, können einige Sicherheitsgefahren entstehen. Beispielsweise könnte Cyber-Kriminellen ein Angriff mit Identitätsmissbrauch gelingen und auf diese Weise an sicherheitssensible Daten kommen. Hat ein Hacker erst einmal kompromittierten VPN-Zugriff auf ein eigentlich sicheres Netzwerk, sind dem Missbrauch Tür und Tor geöffnet. Mit einem solchen VPN-Zugang kann sich der Angreifer tage- oder monatelang frei bewegen und praktisch unbeobachtet weitere Systeme oder Daten kompromittieren.
Lieferanten einen Zugriff auf das Unternehmensnetz geben — das ist unbedingt notwendig, aber nicht notwendigerweise unsicher. Mit Bomgar Privileged Access Management können Sie Lieferanten einen sicheren Zugang zu Ihrem Netzwerk gewähren sowie eine eigene IAM-Policy entwickeln und verbessern.