Automatisierung der “neuen Normalität” – Strategien zur Verwaltung der Tele-Arbeit

Sicherheit
IT-Sicherheit(Bild: Shutterstock)

Im Verlauf der Pandemie wurde deutlich, dass besonders Security-Automatisierungen zur Unterstützung von Unternehmen und Einrichtungen aller Art bei der Umstellung auf Home Office beitragen können.

Während der letzten Wochen haben wir von unseren Kunden auf der ganzen Welt viele Berichte über die IT-Herausforderungen erhalten, mit denen sie wegen Covid-19 konfrontiert waren. Dabei wurde jedes Mal deutlich, dass ihnen bei der Überwindung sämtlicher Hürden vor allem automatisierte Sicherheitslösungen geholfen haben. Diese können sich um die Einhaltung der Compliance, das Auditing oder die Änderung und Durchsetzung von Sicherheitsrichtlinien kümmern – auf allen Systemen und über alle IT-Umgebungen hinweg, egal ob On-Premise, Cloud oder Hybrid. Sechs Hürden nannten unsere Kunden am häufigsten. Diese stellen wir folgend vor und zeigen dabei, wie moderne Software zur Verwaltung der Netzwerksicherheit eingesetzt wurde, um die Hürden zu nehmen.

Sehr viele Änderungen im Netzwerk reibungslos umsetzen

Die flotte Umstellung auf Tele-Arbeit brachte einen enormen Anstieg von Änderungswünschen und tatsächlichen Änderungen im Netzwerk mit sich. In vielen Fällen wurden Anwendungen in neue Umgebungen verschoben, wie eine Cloud, um sie Mitarbeitern, die von zu Hause arbeiten, zugänglich zu machen. Die Zahl der Umzüge von Daten und Programmen in die Cloud oder in Hybride aus Cloud und Rechenzentren hat erheblich zugenommen. Im Zuge dessen hat sich natürlich die Art und Weise, wie Mitarbeiter auf diese Anwendungen zugreifen, deutlich verändert und verlangte viele Änderungen an den Firewalls, Switches und Routern.

Ein Kunde aus den USA berichtete von einer Zunahme der Änderungsanfragen von 300 je Woche auf etwa 300 je Tag. Dieser enorme Anstieg stellte eine gewaltige Belastung für seine Mitarbeiter dar, die alles von Hand anpassen mussten. Daher entschieden sie sich dazu, die Automatisierung der Feuertaufe zu unterziehen und sie breit einzusetzen, um mit der hohen Zahl der Änderungswünsche Schritt halten zu können, ohne die IT-Sicherheit zu gefährden. Kürzlich erklärten sie uns gegenüber, dass sie ohne die Automatisierungs-Plattform nicht in der Lage gewesen wären, der Situation Herr zu werden.

Zugang gewähren, ohne die Kontrolle abzugeben

Die rapide Zunahme der Veränderungen im Netzwerk hat viele Überstunden der IT-Fachleute aufgrund des Personal-Mangels nach sich gezogen. Da auch diese über den Fernzugriff arbeiteten, wurde die Umstellung der Zugangsrichtlinien erforderlich. Aus Gründen der Bearbeitungszeit sind diese aber oft sehr locker gewährt oder weiterhin im Rahmen des aktuellen Netzwerkstatus konzipiert worden. Tele-Arbeit wurde kaum als Faktor beachtet, um Zeit zu sparen.

Diese Nachlässigkeit hat in vielen Fällen zu einer ‚Politik des Erlaubens‘ geführt, sodass also beinahe jede Zugriffsanfrage genehmigt wurde. Dieses Konzept jedoch muss verschärft werden – und aufgeräumt, denn es führte zu einer Vielzahl überflüssiger Regeln. Erneut half die Security-Automatisierung den Unternehmen, da sie günstig ist, schnell arbeitet und in wenigen Minuten bereitgestellt werden konnte.

Außerdem meldeten einige Kunden, die einen Firewall Analyzer nutzten, dass sie aufgrund des neuen Blicks über ihr Netzwerk schnell erkennen konnten, ob bereits genügend Regeln vorhanden sind oder an welcher Stelle sogar Blockaden behoben werden müssen. Neue Regeln können durch einen Analyzer sofort daraufhin geprüft werden, wie sie sich auf die Konformität und die Sicherheit auswirken. Danach gibt das Programm Empfehlungen zur Optimierung aus. Auch auf diese Weise werden die ohnehin unter hohem Druck stehenden IT-Fachleute entlastet, während die Arbeit dennoch sicher, schnell und zuverlässig erledigt wird.

Niemals weit vom Audit-Trail abweichen

Plötzliche Änderungen und Verschiebungen der Richtlinien, der Zugriffsregeln oder des Standortes von Servern und Anwendungen in großer Zahl haben unseren Kunden ebenfalls zu schaffen gemacht. Es wurde daher schwierig, die Audit-Trails aller Änderungen zu erfassen, um sich auf bevorstehende Überprüfungen vorzubereiten. Eine Security-Automatisierung, wie AlgoSec FireFlow, aber ermöglichte denen, die sie einsetzten, doch vorgenommenen Änderungen (nach den Kriterien: wann, was und von wem?) nachzuvollziehen.

Keine Vernachlässigung von Compliance-Prozessen

Vielerorts wurden die Compliance-Prozesse nicht mehr ordnungsgemäß durchgeführt, da der rasche Wechsel ins Home Office, das heißt der rasante Anstieg von Cloud-Umgebungen und Fernzugriffen, eine Menge neuer Regeln und Zugangsanforderungen mit sich brachte. So entstanden Lücken, weil die manuelle Bearbeitung und Anpassung viel Zeit und Konzentration brauchen. Diese entstandenen Löcher in der Compliance aber müssen wieder geschlossen werden, um zu einer sicheren und geschützten IT-Umgebung zurückkehren zu können. Es muss der Standard weiterhin gelten, der vor Covid-19 festgelegt wurde.

Firewall Analyzer half unseren Kunden, sämtliche Geräte, Gerätegruppen oder sogar das gesamte Unternehmen auf diese Compliance-Lücken hin zu durchsuchen. Die Firmen erhielten umgehend eine Bewertung der Lage und einen Vergleich dieser zum eigentlich definierten Standard, um alle Auswirkungen auf einen Blick zu sehen.

Die Applikationen im Blick behalten

Neue Regeln und Richtlinien für die Tele-Arbeit korrekt einzubauen wird dadurch erschwert, dass diese mit den betroffenen Anwendungen abgestimmt werden müssen, sodass diese einwandfrei funktionieren, ohne Löcher in die IT-Absicherung zu reißen. In diesem Fall muss der Kontext dieser Regeln und Applikation stets bedacht werden, also welche Regel mit welcher Policy zusammenhängt.

Das Erweiterung AppViz entlastet die IT-Fachleute, denn es ordnet selbstständig die neu erstellten Regeln den betroffenen Anwendungen zu und behält dabei den Kontext stets im Blick. So ergibt sich eine saubere Struktur, was allen Organisationen hilft, künftig die Wartung und Bereinigung ihrer Richtlinien einfacher zu handhaben.

Erfüllung der langfristigen IT-Ziele

Viele Organisationen mussten ihr IT-Personal überstürzt neuen Bereichen und Aufgaben zuweisen, um die neuen Regeln und Richtlinien, die für die Einrichtung der Tele-Arbeit erforderlich sind, rasch erstellen zu können – oft rudimentär. Dadurch gerieten viele Unternehmen jedoch in Bedrängnis, was das Erreichen ihrer IT-Ziele und Meilensteine betrifft, denn langfristig angelegte Initiativen wurden ausgesetzt oder sogar auf unbestimmte Zeit verschoben.

Eine Security-Automatisierung kann dafür sorgen, dass es so schlimm nicht kommen muss, denn sie lässt sich schnell und günstig bereitstellen und kann den Wechsel in eine Cloud-Umgebung schnell bewältigen. Manuelle Fehler, die während der plötzlichen Umstellung großer Teile der Angestellten auf den Fernzugriff gemacht wurden, ließen sich mithilfe der Automatisierung entweder vermeiden, oder hinterher einfacher erkennen und beheben, als von Hand alleine. Das IT-Personal konnte sich auf die kritischen Dinge konzentrieren, wie die Compliance oder die Ausarbeitung eines neuen Sicherheits-Konzeptes für die ‚neue Normalität‘, was die Geschäftsführung wiederrum in Bezug auf die IT-Sicherheit ruhig schlafen lässt.

Autor
Erfahren Sie mehr 
Tsippi Dach ist Director of Marketing Communications bei AlgoSec.
Erfahren Sie mehr