Eine wachsende Zahl von Angestellten arbeitet außerhalb des eigentlichen Firmensitzes. Um eine schnelle und effektive Kommunikation mit Kunden oder Lieferanten sicherstellen zu können ist es nötig, dass diese Beschäftigten mit dem Corporate Netzwerk verbunden sind. Eine solche Verbindung kann durch Laptops und Wireless Networks, DSL oder Modem hergestellt werden.
Ungeachtet des Typs der Verbindung können viele Komponenten in diesen Rechnern nicht durch den Administrator kontrolliert werden und könnten so die Netzwerkschutzbestimmungen verletzen. Immer noch wird in vielen Fällen ein Schutz, also Antivirus, Firewall oder ähnliches einfach deaktiviert um die Performance zu erhöhen. Zu keiner Zeit darf es jedoch möglich sein, dass ein schädlicher Code das Netzwerk infiziert.
Wenn ein infizierter Computer, z.B. eines Home Office Mitarbeiters sich wieder mit dem Netzwerk verbindet entsteht ein hohes Risiko, dass sich der Virus über das gesamte Netzwerk verteilt.
Die steigende Anzahl an Home Offices mit Telearbeitsplätzen oder Außendienst Mitarbeitern bietet ein breites Feld an Angriffsmöglichkeiten zudem eine ständige Verbindung zum Unternehmensnetzwerk in vielen Bereichen bereits Standard ist. Zusätzlich wird häufig der für das Home Office genutzte Rechner nach Feierabend auch privat verwendet und Seiten aufgerufen, die vielleicht weniger vertrauenswürdig sind. Sicherlich ist Telearbeit eine gute Möglichkeit Familie und Job unter einen Hut zu bringen, jemand der aber nicht sehr erfahren in Sachen IT Security ist kann so schädlichen Codes den Zugang zum Netzwerk seines Unternehmens leicht ermöglichen.
Die Kommunikation zwischen dem Home Office und dem Hauptsitz der Firma kann z.B. durch Hacker unterbrochen werden, wie es bei jeder Form der Verbindung (Post, Telegramm, eMail…) zu Problemen kommen kann. Zum Schutz der Verbindung gibt es Verschlüsselungssysteme, die die Daten unlesbar machen. Dank dieser Systeme können die Daten im Falle eines Zugriffs trotzdem nicht gelesen werden.
Eines der am weitesten verbreiteten Systeme um die Kommunikation zwischen Hauptsitz und z.B. Home Office abzusichern sind Virtual Private Networks oder kurz VPNs. Solche Systeme setzen eine Installation sowohl auf dem auswärtigen Rechner als auch an der Kommunikationsschnittstelle des Unternehmens voraus.
Das bedeutet, dass das Internet, ein öffentliches Netzwerk zu einem virtuellen privaten Netzwerk umgewandelt werden kann.
Auch wenn das virtuelle private Netzwerk ausreichend gegen Attacken jeglicher Art geschützt ist, so bleibt das Risiko “Mensch” bestehen. Unachtsame und fahrlässige Anwender können aufgrund von Unwissenheit oder Ignoranz Opfer eines Angriffs werden und so dem Eindringling den Weg ins Firmennetzwerk ebnen.
Nutzer in Firmennetzwerken haben Unterstützung von den Administratoren oder Technikern, so dass Security Policies schnell in die Umgebungen eingepflegt werden können. Bei Usern außerhalb des Unternehmens fehlt diese wichtige Unterstützung…
Um ein aufkommendes Problem abzuwenden sollte eine Sicherheitslösung auf dem Remote Rechner installiert werden, die durch den User nicht deaktiviert werden kann und schädliche Codes vom System fern hält. Das ist eine einfache Lösung, die jedoch nicht von allen Anwendern akzeptiert wird. Viele fühlen sich nicht mehr als Herr ihres eigenen Rechners weil sie das Gefühl haben überwacht zu werden.
Um eine solche ablehnende Reaktion zu vermeiden sollten noch bevor eine verschlüsselte Verbindung aufgebaut wird ein Security Level erstellt werden. Wenn z.B. der Administrator zuvor festlegt, dass eine Firewall installiert sein muss und diese richtig konfiguriert ist kann er sich sicherer sein, dass der Remote Rechner nicht durch einen Hacker abgehört wird. Natürlich sollte diese Security Policy so weiträumig wie möglich überprüft werden.
Die Security Policy eines Unternehmens könnte nun vorsehen, dass die User die Antivirenlösung X mit dem Update Y installiert haben müssen. Wenn nun aber ein Remote User eine Verbindung mit seinem privaten Rechner herstellt hat dieser Rechner seine eigene Antivirenlösung mit den individuellen Einstellungen des jeweiligen Users. Selbst wenn der Rechner also aus objektiver Sicht sicher zu sein scheint, so erfüllt er dennoch nicht zwingend die Security Policy des Unternehmens.
Das System zur Überprüfung des Sicherheitslevels bei Remote Computern muss also in einem großen Kreis durchgeführt werden und muss akzeptieren, dass andere Sicherheitslösungen installiert sind um die Flexibilität zu erhöhen.
Ein solches Checksystem für VPN Verbindungen ist zwingend notwendig und sollte von den Usern nicht als eine Strafe oder ein Aufzwingen empfunden werden, sondern eher als ein Bonus an Sicherheit.