3min. read

Im Frühjahr 2020 stellte die ganze Welt auf mobiles Arbeiten um und die Sicherheitsmodelle vieler Unternehmen standen plötzlich auf dem Prüfstand.

Natürlich war das Konzept der Remotearbeit nicht neu, doch der Umfang und die Dringlichkeit hatten ein bis dato unbekanntes Ausmaß. Und während viele Unternehmen daran gewöhnt waren, dass einige der Mitarbeiter von zu Hause oder unterwegs arbeiteten, war kaum ein Arbeitgeber darauf vorbereitet, dass gesamte Belegschaften ins Homeoffice katapultiert wurden. Alle Unternehmen standen nun vor der Frage, wie man angesichts der neuen Situation einen unterbrechungsfreien Geschäftsbetrieb sicherstellen könne.

In manchen Fällen konnten VPNs für sichere Remoteverbindungen genutzt werden. Einige Unternehmen konnten sich zusätzliche Lizenzen sichern, aber vielen blieb diese Option verwehrt, da die vorhandenen Infrastrukturen dieser zusätzlichen Last nicht gewachsen waren. Für zahlreiche Unternehmen war es zu spät, die erforderlichen Änderungen vorzunehmen. Sie mussten die Lage eher schlecht als recht meistern und mit ihren Plänen für neue Technologien in den Startlöchern ausharren, bis sich eine Chance für sie ergab. Skalierbarkeit ist die eine große Herausforderung bei VPNs, die andere ist die Tatsache, dass viele Unternehmen mittlerweile Anwendungen nutzen, die in einer Public-Cloud-Umgebung oder als SaaS (Software as a Service) bereitgestellt werden. Diese Gründe haben wahrscheinlich dazu beigetragen, dass immer mehr Unternehmen in den letzten Monaten untersucht haben, wie sie sichere Konnektivität in Edge- und Cloud-Umgebungen unterstützen können.

Was gestern sicher war, ist es morgen nicht mehr

here Remotekonnektivität war in der Vergangenheit ein konkretes Konzept mit festen Grenzen. Unternehmen ließen meist eine begrenzte Anzahl an Verbindungen mit dem VPN-Server zu und regelten dies über Lizenzen. Dabei handelte es sich um feste Remoteverbindungen und auch die Anwendungen waren an einen bestimmten Standort gebunden.

Das moderne Umfeld verändert sich viel zu schnell, als dass feste Ressourcen da noch mithalten könnten.Und wer weiß, wie die Lage morgen aussieht. Daher wird sich bei der Arbeit – ob im Büro, im Homeoffice oder unterwegs – in absehbarer Zukunft alles um Flexibilität drehen.

Auch Anwendungen sind nun standortunabhängig. Die Zeiten, in denen Unternehmensanwendungen ausschließlich im eigenen Rechenzentrum gehostet wurden, sind vorbei. Heutzutage sind Anwendungen und Daten überall zu finden: in On-Premises-, in Cloud- und in Edge-Umgebungen. Damit ist auch der klar definierbare Netzwerkperimeter verschwunden.

Wir müssen einen pervasiven Perimeter schützen

Wenn ein Unternehmen 25 verschiedene SaaS-Anwendungen nutzt, muss es jede dieser Dateninseln schützen. Alle Anwendungen und Datenquellen müssen abgesichert werden. Das Unternehmen muss zudem erkennen können, wie jeder einzelne Benutzer auf Ressourcen zugreift (ob im oder außerhalb des Büros).

Meiner Ansicht nach stehen bei der standortunabhängigen Arbeit moderner Hybridmodelle die folgenden beiden Aspekte im Vordergrund: Unternehmen müssen sicheren Benutzerzugriff bereitstellen und Benutzern die erforderlichen Verbindungen zur Verfügung stellen, die sie für die Nutzung von Ressourcen benötigen. Remoteverbindungen müssen genauso sicher sein wie die Verbindungen im Büro und Remotebenutzer müssen alle Ressourcen mit demselben Maß an Sicherheit wie im Büro nutzen können.

Jedes Unternehmen schützt seine Umgebung mithilfe verschiedener Sicherheitslösungen. Das ist einer der Gründe, warum Konnektivität für mobile Arbeiter nicht nur über ein VPN gesichert werden kann. Vielmehr muss das Niveau der Prüf- und Sicherheitsmechanismen in Unternehmen so hoch sein, dass die tagtäglichen Risiken auf ein Minimum reduziert werden.

Bringen Sie Licht in die Schatten-IT

Fairerweise muss gesagt werden, dass selbst die rigorosen Sicherheitskontrollen, mit denen IT-Teams die Unternehmensumgebung früher schützten, nicht immer Erfolg hatten. Eine gängige Herausforderung bei zentral abgesicherten IT-Ressourcen ist beispielsweise die Schatten-IT, also wenn Mitarbeiter die von den IT-Teams implementierten Schutzmechanismen umgehen, um sich Zugang zu benötigten Ressourcen zu verschaffen

Nun, da wir uns die Sicherheitsmodelle der Zukunft ansehen, sollten wir auch versuchen, die Schatten-IT unter Kontrolle zu bringen. Jetzt ist ein guter Zeitpunkt, in enger Zusammenarbeit mit den Benutzern zu ermitteln, welche Anwendungen sie verwenden und welche ihnen für ein produktives Arbeiten fehlen. Sprechen Sie dafür mit anderen Teams und Mitarbeitern und holen Sie möglichst viel Feedback ein. Warum ist das wichtig? Weil wir mitunter erst durch Fragen erfahren, was relevant ist.

Der Haupttreiber der Schatten-IT war immer der Wunsch nach Produktivität. Ein Sicherheitsmodell, das die von den Benutzern gewünschte Arbeitsweise und die erforderlichen Anwendungen unterstützt, lässt Mitarbeiter produktiver und effizienter arbeiten.