Endpoint- und Konfigurationsmanagement P2P-Netzwerke sichern Remote-Arbeitsplätze
Anbieter zum Thema
Die aktuelle Krisensituation hat die Schwächen und Sicherheitsrisiken der Software-Verteilung auf Endpoints schonungslos aufgedeckt. Die Lehren daraus sind geeignet, Unternehmen auch für die Zeit nach Corona fit zu machen.

Während der Corona-Pandemie hat sich das Arbeiten vom heimischen Arbeitsplatz aus für viele Unternehmen als Segen erwiesen. Ohne Home-Office hätten viele Arbeitsprozesse nicht aufrecht gehalten werden können. Und auch für viele Arbeitnehmer machte es das Weiterarbeiten und die Koordination von beruflichen und privaten Aufgaben erst möglich.
Allerdings sind neben den praktischen Vorteilen von Home-Office auch die Schattenseiten dieser häufig spontan, reaktiv und unkoordiniert eingerichteten Remote-Arbeitsplätze deutlich geworden: Neben Problemen mit Netzwerkzugängen und -kapazitäten, Stichwort VPN, sind es vor allem Sicherheitsprobleme, die den IT-Verantwortlichen in den Unternehmen Kopfschmerzen bereiten. Da sich solche Endpoints häufig nicht auf dem letzten Stand der Risiko-Prophylaxe befinden, sind sie ein beliebtes Ziel von Cyber-Attacken, potenzielle Einfallstore für Angriffe auf die Unternehmens-IT und daher mit internen Security- und Compliance-Vorgaben nicht vereinbar.
Hier gilt es dringend nachzubessern, zumal sich sehr deutlich abzeichnet, dass die für beide Seiten, Arbeitnehmer und Unternehmen, skizzierten Vorzüge der Arbeit im Home-Office auch nach dem Ende der Pandemie vermehrt genutzt werden. Bei großen Unternehmen und Konzernen können das mehrere Zehntausend Arbeitsplätze sein. Ohne zentrale Verwaltung und Einbindung der Endpoints in die internen Security- und Compliance-Konzepte ist das nicht vor- und darstellbar.
Neue Content-Wege über die Cloud
Während die Probleme mit VPN-Zugängen, Viren- und Vulnerability-Scans für die große Zahl an verteilten Endgeräten meist zufriedenstellend gelöst werden konnten, ist die Software-Verteilung die große Schwachstelle. Die IT-Verantwortlichen stehen also vor der Aufgabe, eine neue Lösung für das Endpunkt-Management zu evaluieren und zu implementieren, die die sichere und reaktionsschnelle Bereitstellung von Software, Patches und Updates ermöglicht, um das Security-Niveau der wachsenden Zahl von Endgeräten immer auf dem aktuellen Stand zu halten. Und das unabhängig davon, wo die Mitarbeiter sich damit gerade aufhalten.
Herkömmliche Lösungen zum Konfigurationsmanagement (in der Regel geschieht das nach wie vor über SCCM) sind durch die enormen Aufwendungen für die dafür notwendige interne Server-Infrastruktur und die Belastung, oder sogar Überlastung der VPN-Verbindungen im Regelbetrieb für verteilte Endpunkt-Szenarien nur unzureichend geeignet.
Peer-to-Peer zum sicheren Endgerät
Den notwendigen schnellen und ressourcenschonenden Zugriff auf die Endgeräte, die Übersicht und Kontrolle für Content Delivery Everywhere erhalten Unternehmen über Cloud-basierte Ansätze. Peer-to-Peer-Netze per Internet schaffen die Grundlage für Security-Konzepte im Home-Office und für mobile Arbeitsplätze, denn damit wird die Software-Verteilung überall fast in Echtzeit möglich. Egal wo die Mitarbeiter gerade arbeiten, ob im Büro, im Home-Office oder im Kundengespräch, Inhalte wie Software, Updates oder Patches können sofort nach der Freigabe auf ihre Geräte aufgespielt werden.
Um die erwähnte Netzwerk-Belastung zu reduzieren, ist das sogenannte Split-Tunneling hilfreich. Dadurch können Inhalte direkt von Internet-Devices oder von Cloud Providern auf ein Gerät überspielt werden, wodurch Unternehmensnetzwerke ebenso entlastet werden, wie VPN-Verbindungen und der interne VPN-Concentrator. Durch die Fähigkeit zur Dual-Mode-Kommunikation per UDP und HTTP können Endgeräte Inhalte zudem auch ohne VPN-Verbindung von jedem Ort der Welt aus teilen. Unter Sicherheitsaspekten unverzichtbar ist dabei die wirkungsvolle Verschlüsselung der HTTP-Verbindung.
In solche Konzepte müssen auch Home-Computer, Personal Devices oder Neugeräte eingebunden werden können, die während der Pandemie nicht von der internen IT konfiguriert werden konnten. Im Idealfall geschieht dies einfach durch einen Link, den der Administrator per E-Mail an den Client schickt, der das Gerät netzwerkfähig macht.
Mit diesen Cloud-basierten Ansätzen können mobile und Home-Office-Arbeitsplätze wieder vollständig in die Strukturen der Unternehmens-IT integriert werden und somit nicht zuletzt auch die rechtlichen Sicherheitsvorgaben erfüllen. Die Endgeräte sind damit jederzeit und überall für das Aufspielen aktueller Software-Inhalte erreichbar und gewährleisten damit die Flexibilität des Arbeitsortes bei gleichzeitiger Sicherstellung der Security- und Compliance-Konformität, egal wo sie sich gerade befinden.
Über den Autor: Torsten Wiedemeyer ist Regional Director Central & Eastern Europe bei Adaptiva.
(ID:46758959)