Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

| Autor / Redakteur: Mathias Widler / Peter Schmitz

Wer einen erfolgreichen Umstieg auf Microsoft Office 365 realisieren will, muss ein paar wichtige Sicherheits- und Netzwerkanforderungen beachten.
Wer einen erfolgreichen Umstieg auf Microsoft Office 365 realisieren will, muss ein paar wichtige Sicherheits- und Netzwerkanforderungen beachten. (Bild: Microsoft, Pixabay / Pixabay)

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft in der Planungsphase die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet.

Noch vor 15 Jahren diente das Internet den meisten Unternehmen als Suchmaschine, digitales Lexikon sowie Telefonbuch. Weniger als 10 Prozent des Datenverkehrs war auf das Internet ausgerichtet, während der Rest über das interne Firmennetzwerk lief. Durch die Cloudifizierung hat sich das Traffic-Aufkommen ins Gegenteil gedreht: Anwendungen wandern aus dem Unternehmensnetz heraus, sodass heutzutage über 70 Prozent des Datenverkehrs die Verbindungen zu den in der Cloud vorgehaltenen Applikationen ausmachen. Sicherheits- und Netzwerk-Infrastrukturen aber wurden nicht an den veränderten Datenverkehr angepasst.

Gerade Office 365 stellt für den performanten Betrieb eine Reihe spezieller Anforderungen, die Unternehmen bereits in der Planungsphase berücksichtigen müssen. Wegen der Cloud-Variante der beliebten Programmsammlung verlagern sich die Datenströme aus dem Unternehmensnetz heraus und der performante Internet-Zugriff wird ‚mission critical‘ für die User-Experience, da häufig eine Steigerung der Netzwerkauslastung um den Faktor fünf einhergeht. Microsoft empfiehlt im Design-Guide über die Implementierung von Office 365 lokale Internetübergänge als essentiellen Bestandteil der Einführung, um die Datenströme ohne Umweg vom und zum Anwender durch die Cloud zu transportieren.

Cloud-Sicherheit bei Office 365

Vertrauliche Dokumente in der Cloud

Cloud-Sicherheit bei Office 365

13.12.16 - Bürosoftware aus der Cloud wie Microsoft Office 365 wird auch für vertrauliche Dokumente genutzt und muss umfangreiche Sicherheitsanforderungen erfüllen. Office 365 hat bereits zahlreiche Sicherheitsfunktionen integriert. Doch reichen diese aus? lesen

In einer traditionellen Hub- & Spoke-Netzwerkarchitektur ist das direkte Ausbrechen ins Internet von jedem Standort nicht vorgesehen, da die Sicherheitsinfrastruktur in der Unternehmenszentrale angesiedelt ist. Doch genau hier liegt der Knackpunkt für den performanten Zugriff. Mit der Schaffung lokaler Übergänge als kürzesten Weg zu den Microsoft Datenzentren von jedem Standort aus ist es noch nicht getan. Auch die spezifischen Sicherheitsanforderungen müssen berücksichtigt werden, denn Office 365 fordert das parallele Offenhalten vieler Verbindungen zum MS-Datenzentrum für den performanten Betrieb.

Drei Security-Konzepte zur Absicherung lokaler Breakouts

Folgt ein Unternehmen vor der Office-365-Einführung der Microsoft-Empfehlung und implementiert lokale Internetzugänge an allen Standorten, muss in einem nächsten Schritt die Sicherheitsinfrastruktur überdacht werden. Verlassen sich Unternehmen, wie bisher, für die IT-Sicherheit in jeder Niederlassung auf Hardware-Appliances, wählen sie einen kosten- und administrationsintensiven Ansatz. Berücksichtigt werden müssen nicht nur zeitraubende Zollformalitäten im Zuge der Implementierung, sondern auch die manuelle Wartung vor Ort. Da Microsoft bis zu 250 Mal pro Jahr aufgrund des rasanten Wachstums der Anzahl an Office 365-Rechenzentren seine IP-Adressen ändert, geht ein Regel-Update mit hohem Verwaltungsaufwand von Firewalls einher. Zudem skaliert dieser Ansatz nur mit großem Aufwand über alle lokal angebundenen Standorte. Insbesondere Hardware-Firewalls sind allerdings vom Design her nicht für den Anwendungsfall der parallelen Connections ausgelegt. Die aus Sicherheitsgründen erforderliche permanente Traffic- und SSL- Inspektion lässt sich zudem nur mit hohen Kosten realisieren.

Alternativ können Unternehmen die IT-Sicherheit virtuell abbilden. Bei der Auswahl eines Cloud Service Providers gilt es die zur Verfügung gestellte Zahl der Rechenzentren zu berücksichtigen. Diese sollte mit der Anzahl der Niederlassungen in etwa übereinstimmen, damit die Bündelung des Datenverkehrs über virtualisierte Firewalls nicht erneut zum Flaschenhals wird. Hat ein Unternehmen hundert oder mehr Niederlassungen, würde die Umlenkung des Traffic über wenige Rechenzentren des Anbieters den Datenverkehr erneut verlangsamen und die Geschwindigkeitsvorteile lokaler Breakouts an jedem Standort zunichtemachen.

Bei einem Cloud-basierten Security-Ansatz wird der Security-Checkpost mit allen Funktionalitäten, wie Next Generation Firewall, SSL-Scanning, Sandboxing, DLP, URL-Filterung in der Cloud angeboten, anstelle des Stacks an Sicherheitsmodulen an jedem Standort. Die IT-Administratoren werden entlastet, da Load Balancing überflüssig wird. Durch Security aus der Cloud werden alle Updates ohne manuelle Interaktion zur Verfügung gestellt und die Security-Policies folgen dem Mitarbeiter unabhängig vom Standort und eingesetzten Gerät. Dadurch werden ebenfalls die steigenden Anforderungen an die IT-Security abgedeckt. Ein Cloud Security Service bietet zudem die Skalierbarkeit für das performante Scannen von SSL-verschlüsseltem Datenverkehr.

Zusätzlich lässt sich die Herausforderung des IP-Adress-Updates durch das One Click Deployment eines Cloud Security Stacks abfedern. Eine Cloud-Lösung liefert diese Regel-Updates für die Next Generation Firewall schon deshalb automatisch, um überhaupt zu funktionieren. Die vielen parallelen Anfragen werden terminiert und auf einem Proxy in der Cloud neu aufgebaut. Eine One-Click-Deployment-Funktion beschleunigt den Verwaltungsvorgang und entlastet die IT-Abteilung. Außerdem stellt sie die dauerhafte Erreichbarkeit von Office 365 sicher.

Microsoft Office 365 richtig schützen und sicher nutzen

Neues eBook „Office 365 Security“

Microsoft Office 365 richtig schützen und sicher nutzen

02.07.18 - Sicherheit und Datenschutz spielen in der Cloud eine entscheidende Rolle. Für Office 365 gilt dies ganz besonders, denn die Vorgänge, die Unternehmen damit bearbeiten, können sehr sensibel und vertraulich sein. Das neue eBook betrachtet deshalb die Risiken für Office 365 Anwender ebenso wie die verfügbaren IT-Sicherheitslösungen. lesen

Performance-Boost beim Zugriff auf Office 365

Neben den lokalen Internet-Breakouts und Cloud-Sicherheits-Konzepten können Unternehmen durch die Berücksichtigung weiterer Kriterien die geforderte Performanz beeinflussen. Für höhere Geschwindigkeit beim Zugriff sorgt das lokale Auflösen der DNS-Anfragen. Traditionell fragt der Standort über das Rechenzentrum in der Zentrale nach, welche Microsoft Data Center und Microsoft-Server genutzt werden sollen. Um die so entstehende Latenz abzumildern ist es vorteilhaft, die DNS-Anfrage im lokalen Rechenzentrum des Cloud-Anbieters zu beantworten.

Darüber hinaus sollten Unternehmen Wert darauflegen, dass der Telekommunikationsanbieter direktes Peering mit Microsoft betreibt. Das bedeutet, dass der Service des Cloud-Anbieters direkt zu den Microsoft-Servern routet. So entfällt ein Umweg, der die Latenz in die Höhe treibt und die Performance einer Internet-gebundenen Anwendung erhöht sich erneut. Ein eigenes TCP/IP-Stack des Anbieters sorgt darüber hinaus für einen weiteren Performance-Schub, da sich dadurch das Session Handling optimieren lässt. Diese drei Kriterien sorgen für den beschleunigten Office 365-Datenverkehr, ohne dass ein zusätzliches WAN-Optimierungsmodul erforderlich ist.

Auch Office 365 braucht zusätzliche Sicherheit

Security für MS Office 365

Auch Office 365 braucht zusätzliche Sicherheit

14.02.19 - Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler und produktiver. Um Datenverlusten vorzubeugen und mit der DSGVO konform zu gehen, reichen die integrierten Security-Features aber nicht aus. lesen

Bandbreitenmanagement und Trouble-Shooting nicht vergessen

Bandbreitenmanagement trägt ebenfalls zur Anwenderzufriedenheit bei, wenn Office 365 Vorfahrt vor anderen bandbreitenintensiven Anwendungen eingeräumt wird. Eine solche Lösung muss in Layer 7, auf Applikationsebene, in der Lage sein, Office 365-Daten dynamisch zu priorisieren. Bei hoher Auslastung des Netzwerks erhält Office 365 auch eine hohe Priorität vor allen anderen Anwendungen. Bei einer niedrigen Auslastung dagegen sinkt die Priorität und gewährt anderen Programmen den Zugang zum Internet bei höchstmöglicher Geschwindigkeit.

Zu guter Letzt geht ein reibungsloser Betrieb von Office 365 immer Hand in Hand mit umfangreichem, aber einfachem Troubleshooting. Um die Sicherheit und den Betrieb der geschäftskritischen Anwendungen aufrecht zu erhalten, sind Echtzeit-Logs und übersichtliche Dashboards bezüglich der Auslastung des Netzwerks und der Firewalls notwendig. Nur so kann bereits von Beginn an der problemlose Roll-Out von Office 365 sowie der weitere Dauerbetrieb gewährleistet werden.

Die einfachste Methode für Unternehmen, um den vielen Herausforderungen eines Umstiegs auf Office 365 erfolgreich zu begegnen, ist also die Umgestaltung der Netzwerkarchitektur: lokale Internet-Übergängen sowie IT-Sicherheit aus der Cloud. Nur dieser moderne Ansatz einer ins Internet ausgelagerten und gleichzeitig zentralisierten IT-Architektur, bringt die erforderliche Leistung und Bedienbarkeit mit sich, die eine bandbreitenintensive Public Cloud-Anwendung wie Office 365 dringend benötigt. Sie ist der Schlüssel dafür, dass die Mitarbeiter und Unternehmen in den Genuss aller Vorteile von Cloud-basierten Anwendungen kommen.

Über den Autor: Mathias Widler ist Regional Vice President & General Manager Central EMEA bei Zscaler.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46050974 / Cloud und Virtualisierung)