Meldung

Zurück ins Büro, aber sicher

Mit steigenden Impfquoten und Teststrategien planen auch Unternehmen die Rückkehr ihrer Mitarbeiter an den Büroschreibtisch, was die IT-Abteilungen vor eine Reihe von Herausforderungen stellt. Zscaler nennt die Top-5-IT-Herausforderungen für "Back to Work".
Zurück ins Büro: Auch das Ende der Pandemie kann IT-Abteilungen vor Herausforderungen stellen.
Zu Beginn der Pandemie war es anfangs oftmals holprig, eine sichere Remote-Konnektivität zu Anwendungen in Multi-Cloud-Umgebungen und im Rechenzentrum bereitzustellen. Jetzt stehen die IT-Teams vor demselben Problem, nur dass es diesmal darum geht, den Rückkehrern ins Büro einen sicheren und performanten Zugang zu benötigten Geschäfts- und Kollaborationsanwendungen zu ermöglichen. Um Konnektivitäts- und Sicherheitsprobleme zu vermeiden, gibt Tony Ferguson, Director Transformation Strategy bei Zscaler [1], die folgenden fünf Tipps bei der Vorbereitung der Rückkehr ins Büro.

1. Das Risiko kompromittierter Geräte verstehen
IT-Teams müssen sich darüber im Klaren sein, dass sie keinen Einblick in die Sicherheitslage der Geräte haben, die mit den Mitarbeitern ins Büro zurückkehren. Nach anderthalb Jahren Fernarbeit sind die Geräte möglicherweise nicht mehr auf dem neuesten Stand der Sicherheit, Patches für Sicherheitslücken und Malware-Updates könnten fehlen.

Die Einführung von Microsoft 365 und die Möglichkeit, offline zu arbeiten, können dafür gesorgt haben, dass sich einige Benutzer nicht mit dem Unternehmensnetzwerk oder anderen Systemen verbinden mussten und dadurch wurden weniger Updates ausgeführt. Daher gilt es das Risiko zu vermeiden, dass sich kompromittierte Geräte wieder mit dem Unternehmensnetzwerk verbinden und zu verhindern, dass Bedrohungen in die Unternehmensinfrastruktur eindringen und sich lateral ausbreiten können.

2. Netzwerkleistung und -kapazität vorausplanen
Nach der Rückkehr sind die Mitarbeiter, die von überall aus Arbeiten konnten, daran gewöhnt, sich auf Kollaborationstools wie Zoom zu verlassen. Diese Benutzer werden weiterhin auf diese Lösungen zurückgreifen, wenn sie ins Büro zurückkehren. Deshalb erwarten sie die gleiche Sprach- und Videoqualität in Echtzeit, die sie von der Arbeit außerhalb des Netzwerks gewöhnt sind.

Die virtuellen Meetings werden schon dann notwendig, wenn nur ein Teammitglied remote arbeitet. Mit flexibleren Arbeitsplatzmodellen aus Büro- und Heimarbeit wird sich dieser Trend der virtuellen Kommunikation fortsetzen. Doch selbst eine geringfügige Umstellung auf eine hybride Umgebung führt zu einem erheblichen Anstieg des Sprach- und Videodatenverkehrs, wodurch die Unternehmensnetze an ihre Grenzen stoßen.

Zweifellos könnte dies zu Beschwerden über die Benutzererfahrung führen, vor allem bei den Unternehmen, die während der Pandemie SaaS-Technologien eingeführt haben. Dadurch erhöht sich die Nachfrage nach Internet-Bandbreite, was die vorhandene Kapazität sprengen und noch mehr Leistungsprobleme verursachen könnte, wenn nicht vorausblickend geplant wird.

3. Unsaubere Workarounds und veraltete Infrastrukturen eliminieren
Um den Geschäftsbetrieb aufrechtzuerhalten, haben viele IT-Abteilungen Übergangslösungen geschaffen, um die Arbeit von zu Hause aus zu unterstützen. Sie haben aber möglicherweise nicht bedacht, wie sich diese auf die Rückkehr der Mitarbeiter ins Büro auswirken. So haben Unternehmen möglicherweise den Datenverkehr umgeleitet oder die Endpunktkonfigurationen für Updates und Infrastrukturdienste geändert, sodass diese Dienste möglicherweise nicht mehr über das Unternehmensnetzwerk verfügbar sind. Darüber hinaus können diese Änderungen des Datenverkehrsflusses zu neuen Engpässen im WAN und in anderen Verbindungswegen führen. Daher müssen die Datenpfade vor der Rückkehr der Mitarbeiter auf ihre Zuverlässigkeit hin überprüft werden.

4. Infrastruktur auf technische Schulden untersuchen
Die letzten achtzehn Monate des ortsunabhängigen Arbeitens haben die IT-Infrastruktur eines Unternehmens mit technischen "Schulden" belastet. Dazu zählen VPNs, Remote-Desktops, Jumpboxen und andere Lösungen, die in aller Eile hinzugefügt wurden, um die neuen Anforderungen an die Konnektivität zu erfüllen. Sie alle haben das Gesamtrisiko und die Kosten im Unternehmensnetz erhöht. Daher sollten Unternehmen die dadurch vergrößerte Angriffsfläche durch diese Legacy-Tools neu bewerten und diese gefährlichen Infrastrukturen evaluieren, um ernsthafte Bedrohungen wie beispielsweise Ransomware zu vermeiden.

5. Einheitliche Arbeitsumgebungen schaffen
In vielen Fällen wollen Unternehmen ihren Mitarbeitern die Flexibilität bieten, sowohl im Büro als auch von zu Hause aus zu arbeiten. Deshalb muss die IT-Infrastruktur in der Lage sein, diesen hybriden Ansatz angemessen zu unterstützen. Mitarbeiter werden von zu Hause aus direkt auf das Internet zugreifen, aber am nächsten Tag im Büro auf die Netzwerkkonnektivität des Unternehmens angewiesen sein. Der Wechsel zwischen diesen Umgebungen birgt neue Risiken, da die vorhandenen Kontrollmechanismen den Anforderungen beider Welten wahrscheinlich noch nicht gerecht werden können.

Ein Zero Trust-Ansatz für die Sicherheit ermöglicht es Unternehmen, die Verbindung zum Internet zu sichern, wenn sie vom Büro aus und von unterwegs aus arbeiten. Ein solcher Ansatz kann dazu beitragen, die Sicherheits-, Verwaltungs- und Kostenprobleme einzugrenzen, die durch die Aufrechterhaltung und Wartung verschiedener Lösungen zustande kommen. Darüber hinaus kann Zero Trust Engpässe und Kapazitätsprobleme beseitigen durch das vereinfachte und direkte Verbindungsmodell zum Internet. Bevor Mitarbeiter ins Büro zurückkehren oder Unternehmen hybride Arbeitsplatzmodelle einführen, sollten sie prüfen, ob ihre Infrastruktur auf diese neue Realität vorbereitet ist.
27.09.2021/dr

Tipps & Tools

Security-Messe it-sa wieder am Start [12.10.2021]

Auf 52,5 Milliarden Euro schätzt das Institut der deutschen Wirtschaft die finanziellen Schäden, die im letzten Jahr durch Hackerangriffe auf Mitarbeiter im Home Office entstanden. Das ist ein neuer Rekord. Als Fachmesse für IT-Sicherheit widmet sich die it-sa vom 12. bis 14. Oktober der professionellen Abwehr von Cyberkriminalität – dieses Jahr wieder wie gewohnt im Messezentrum Nürnberg. [mehr]

Unsichere Passwortpraktiken wider besseren Wissens [5.10.2021]

Obwohl Anwender ein solides Verständnis über die Sicherheit von Passwörtern und die notwendigen Maßnahmen zur Risikominimierung haben, wenden sie dieses Wissen zu selten in der Praxis an. So gaben knapp die Hälfte der Befragten einer Studie zu, sensible Informationen und Passwörter für berufliche Konten weiterzugeben. [mehr]

Gefahrenabwehr im SOC [23.09.2021]

Fachartikel

Identity Management bei der Mitgliederversammlung [13.10.2021]

Normalerweise registrieren sich Teilnehmer für Konferenzen per Ticket oder digital vor Ort. Doch wie halten Unternehmen und Messebetreiber die Registrierung aktuell? Vor allem bei Mitgliederversammlungen wie beim 1. FC Köln sind nur stimmberechtigte Vereinsmitglieder zulässig. Mit Online-Ident-Verfahren lässt sich die Identität bereits beim Login prüfen, sodass nur die berechtigten Personen Zugang zum Event und den dortigen Informationen erhalten. Der Anwenderbericht versorgt Sie mit den Details. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen