Notfallplan oder Realität – So erfüllen Sie kritische Anforderungen an sicheren Remote-Zugriff und Zusammenarbeit
Schon vor der Covid-19-Pandemie standen IT-Experten vor dem Problem, eine wachsende Zahl von mobilen Mitarbeitern zu unterstützen. Die Krise hat diese Notwendigkeit jedoch von der Krisenplanung zur gängigen Praxis werden lassen. Viele Unternehmen müssen nun dringend einen sicheren und zuverlässigen Netzwerkzugang für Mitarbeiter ermöglichen, die nicht in der Zentrale oder einer Niederlassung arbeiten.
Die verteilte Belegschaft: Wahrnehmung vs. Realität
Trotz des grossen Hypes um das Wachstum verteilter und mobiler Belegschaften war der Trend bisher nicht so ausgeprägt wie angenommen. Laut einer IDC-Studie [1], die kurz vor dem Ausbruch der aktuellen Krise durchgeführt wurde, arbeiteten die meisten Mitarbeiter (69 %) von einem zentralen Büro oder einer Niederlassung aus. Weitere 16 % arbeiteten an dezentralen Unternehmensstandorten. Und obwohl 62 % der US-amerikanischen Arbeitnehmer angaben, dass ihr Unternehmen eine gewisse Flexibilität in Bezug auf Remote-Arbeit bietet, reisten nur 15 % der Arbeitnehmer regelmässig oder arbeiteten von zu Hause aus.
Da die Situation sehr dynamisch ist, gibt es keine zuverlässigen Daten zu den aktuellen Zahlen. Da jedoch etwa die Hälfte der Weltbevölkerung in irgendeiner Form zu Hause bleiben muss, fällt die Hochrechnung auf einen hohen Prozentsatz nicht schwer. Und obwohl es optimistische Schätzungen gibt, dass die Pandemie innerhalb von Monaten (oder zumindest in weniger als zwei Jahren) unter Kontrolle gebracht werden kann, werden die Dinge sicher nicht über Nacht zum alten „Normalzustand“ zurückkehren.
Diese Situation stellt die für das Unternehmensnetzwerk und die Sicherheit verantwortlichen Teams (also IT-Experten wie Sie) vor eine grosse Aufgabe. Sie müssen einer noch nie dagewesenen Anzahl von Remote-Mitarbeitern Zugang zum Netzwerk und Möglichkeiten für die Zusammenarbeit bieten. Gleichzeitig müssen Sie dafür sorgen, dass das Netzwerk mit minimaler Latenz zuverlässig funktioniert und den Zugriff auf wichtige Daten und Systeme so sicher wie möglich macht.
Remote-Zugriff und Zusammenarbeit als neue Normalität
Selbst nach der Krise ist es unwahrscheinlich, dass der Bedarf an Remote-Zugriff abnehmen wird. Arbeitnehmer und Unternehmen werden die Effizienz von Web-Meetings, Videokonferenzen und standardisiertem Remote-Dateiaustausch entdeckt haben, die enorme Vorteile wie geringere Reisekosten und eine schnellere Zusammenarbeit mit sich bringen. Deshalb müssen Sie heute und in Zukunft einen schnellen und nahtlosen Zugang zu praktisch allen internen Unternehmensressourcen sicherstellen.
Darüber hinaus benötigen Dritte einen sicheren Zugriff auf interne Daten, Rechner und Ressourcen, z. B. für die Bereitstellung von technischem Fernsupport für Benutzer und Rechner. Es ist jedoch von entscheidender Bedeutung, dass Sie diesen Zugriff präzise steuern können. Denn nur so können Sie sicherstellen, dass diese Dritten nur auf die Ressourcen zugreifen können, die sie wirklich benötigen.
Es geht jedoch nicht nur um die Ermöglichung von Konnektivität. Vielmehr müssen Sie Remote-Benutzer während des Browsens oder der Nutzung von Online-Meetings auf Remote-Rechnern und mobilen Endgeräten vor Internetbedrohungen schützen. Von einzelnen Hackern über organisierte Verbrecherbanden bis hin zu Nationalstaaten verwenden bösartige Akteure immer ausgefeiltere Instrumente und Malware für Angriffe auf Geräte, Netzwerke und Backend-Systeme. Die aktuelle Krise eröffnet zudem neue Bedrohungsvektoren. So hat Interpol kürzlich gewarnt [2], dass Cyberkriminelle im Zuge der Covid-Pandemie Krankenhäuser, Remote-Mitarbeiter, die Videokonferenzen nutzen, und andere ins Visier nehmen. „Angesichts der grossen Zahl von Menschen, die von zu Hause aus arbeiten, oft mit veralteten Sicherheitssystemen, nutzen Kriminelle die Gelegenheit und konzentrieren sich noch stärker auf cyberkriminelle Aktivitäten“, schrieb Europol-Exekutivdirektorin Catherine De Bolle.
Veraltete Netzwerkinfrastrukturen als grosse Hürde
Diese Anforderungen an einen sicheren Zugang mit minimaler Latenzzeit stellen die Bereitschaft Ihres Teams auf die Probe, diese grosse Zahl von Mitarbeitern ausserhalb des Unternehmens zu unterstützen. Die Realität sieht jedoch möglicherweise so aus, dass Ihr Netzwerk nicht darauf vorbereitet ist. In der gleichen IDC-Studie [1] wurde festgestellt, dass die Netzwerkinfrastruktur zur Unterstützung von Remote-Mitarbeitern der Aufgabe nicht gewachsen ist, verglichen mit den Netzwerkressourcen zur Unterstützung von Büroangestellten. Mehr als 50 % der Befragten gaben an, dass sie Schwierigkeiten bei der Kommunikation und/oder Zusammenarbeit mit internen Kollegen und Kolleginnen haben. 43 % gaben an, dass sich diese Schwierigkeiten auch auf externe Kunden und Stakeholder erstrecken. Noch frappierender ist jedoch, dass fast 40 % der Befragten das Fehlen eines effektiven Remote-Zugangs beklagten.
Kontrolle des Zugriffs auf Ihre interne Infrastruktur und Schutz reisender Benutzer
Als Pionier bei der Zusammenführung von Netzwerken und cloudbasierter Sicherheit bietet Open Systems Lösungen für all diese Herausforderungen. Dieses Know-how umfasst alles – vom sicheren WAN-Zugang für Remote-Benutzer und Drittanbieter bis hin zum nahtlos geschützten Internetzugang für reisende Benutzer. Wir nennen diese Komplettlösung Secure Mobile Entry Point. Sie unterstützt die mobile Belegschaft und Partner eines Unternehmens, indem sie einen sicheren Zugang zu den firmeneigenen Netzwerkressourcen bietet. Nachfolgend eine Übersicht der wichtigsten Vorteile:
- Kontrolle des Zugriffs auf Ihre interne Infrastruktur bei gleichzeitigem Schutz von Mitarbeitern, die von zu Hause aus arbeiten
- Gewährung eines sicheren WAN- und Internetzugangs für Remote-Nutzer
- Ermöglichung der sicheren Zusammenarbeit von externen Dritten mit internen Benutzern oder Fernwartung ihrer Rechner oder IoT-Geräte
Das Grundkonzept, das der einzigartigen Effektivität des Mobile Entry Points von Open Systems zugrunde liegt, ist eine nahtlose Verbindung zum nächstgelegenen Zugangspunkt. Dabei wird eine Verbindung auf Netzwerkebene hergestellt, sodass Clients wie PCs, Laptops und Mobiltelefone von zu Hause oder jedem beliebigen Ort der Welt auf Netzwerkressourcen zugreifen können. Und das so, als ob sie vor Ort wären. Die Clients werden gemäss den Unternehmensrichtlinien authentifiziert, und der Zugriff auf Unternehmensressourcen wird auf der Grundlage der Berechtigungen des Benutzers gewährt.
Mobile Entry Point unterstützt flexible Bereitstellungsmodi (Cloud, On-Premises), die eine optimale globale Abdeckung ermöglichen. Darüber hinaus stehen verschiedene Authentifizierungsmechanismen zur Verfügung: Passwort, Zertifikate für Benutzer oder Geräte, SAML mit Azure AD oder anderen Cloud Identity Providern und optional mit einem Software/Hardware-Token als zweitem Faktor. Im Falle einer reinen Zertifikatsauthentifizierung kann eine nahtlose Verbindung zum Mobile Entry Point hergestellt werden, ohne dass der Benutzer etwas unternehmen muss.
Es bietet auch sicheren Zugriff durch integriertes Secure Web Gateway und Firewall-Funktionen. In Verbindung mit dem nächstgelegenen Mobile Entry Point garantiert dieser Ansatz einen sicheren Zugriff auf interne Ressourcen oder externe Websites: Mit der integrierten Firewall-Funktionalität können Sie verschiedenen Benutzergruppen unterschiedliche Richtlinien zuweisen und so den Zugriff auf Unternehmensressourcen detailgenau steuern. Ausserdem bietet Mobile Entry Point in Kombination mit einem integrierten Secure Web Gateway einen sicheren Internetzugang für mobile Benutzer. Dieser nahtlose Ansatz schützt Remote- und mobile Benutzer mit der gleichen Policy wie beim Zugriff im Büro.
Mobile Entry Point bietet eine globale Abdeckung durch Deployments entweder vor Ort oder in der Cloud (Azure, AWS). Remote-Benutzer stellen automatisch eine Verbindung zum nächstgelegenen Mobile Entry Point her, wo integrierte Firewall- und Secure Web Gateway-Funktionen einen sicheren Zugriff auf interne Ressourcen oder externe Websites gewährleisten.
Dadurch ist es möglich, die beispiellose Zunahme von Remote- und mobilen Benutzern zu bewältigen, die IT-Teams in jüngster Zeit unterstützen mussten. Und mit dem Open Systems Service müssen sich diese Teams nicht um zeitraubende operative Aufgaben kümmern. Wir decken die gesamte Servicekette ab – von der Entwicklung einer robusten Architektur über die Bereitstellung und Einrichtung bis hin zum 24x7-Support durch Experten während des gesamten Lebenszyklus der Software.
Wenn Sie mehr darüber erfahren möchten, wie Open Systems Ihr zuverlässiger Partner für die Unterstützung von Katastrophen- und Notfallplänen wie der Covid-19-Krise sein kann, besuchen Sie https://www.open-systems.com/our-response-to-covid-19
[1] https://blogs.idc.com/2020/03/16/remote-work-in-the-covid-19-era-are-we-ready/
[2] https://www.europol.europa.eu/staying-safe-during-covid-19-what-you-need-to-know
Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt