Hinweis: Dieser Artikel ist älter als 3 Jahre
Inhalte, Quelltexte oder Links können zwischenzeitlich überholt sein.
Hinweis: Dieser Artikel ist älter als 3 Jahre
Inhalte, Quelltexte oder Links können zwischenzeitlich überholt sein.
Zum Wochenende dieses Bild für alle Gesprächspartner der vergangenen Jahre, mit denen ich mich allgemein zur Digitalisierung oder ganz konkret bei der Frage nach Integration von Tablets oder Notebooks in einem Unternehmensnetzwerk gefetzt habe.
Meine Empfehlung damals wie heute: Zero-Trust! Isoliert und segmentiert potentiell unsichere, closed-source AD-Infrastrukturen! Haltet Smartphones, Tablets oder Laptops außerhalb! Das gilt auch für unbekannte, nicht vertrauenswürdige Anwendungen. “Springer-Notebooks” sind für diese der bessere Ort. Packt Fachanwendungen auf RDP/RDS-Terminalserver1 und schafft einheitliche, web-basierte, offene Schnittstellen, die im Monitoring überwachbar bleiben. Für den Zugriff auf SMB-Dateien eignet sich Nextcloud2, für den RDP-Zugriff über HTTPS ein Apache Guacamole3. Nutzt RFC-standardisierte4 Mehrfaktor-Authentifizierungen! Technologien wie Keycloak5 oder PrivacyIDEA6 ermöglichen das unternehmensweit.
Es gibt so viele Möglichkeiten - was wird gemacht? Inflationär werden VPN-Zugänge verteilt und alle Türen und Tore in ein AD niedergerissen. Damit auch der letzte Horst mit seinen gewohnten SMB-Laufwerksbuchstaben weiterarbeiten kann.
Hier die Punchline im heutigen Heise-Newsticker: Microsoft empfiehlt Zero-Trust!7:
Eine “Zero Trust”-Philosophie sei wichtiger Bestandteil einer Sicherheitsstrategie.
Zu dieser Einsicht bedurfte es erst eines großangelegten Hacks und Einbruchs in das eigene Netz. Keine Sorge, zuverlässig stellt Microsoft den Erhalt meines “I Told You So” T-Shirts sicher und empfiehlt zur Absicherung ausschliesslich die eigenen Technologien und Produkte.
In diesem Sinne,
ein sonniges Wochenende
Tomas Jakobs