Lana - stock.adobe.com

Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert

Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen.

Während der COVID-19-Pandemie kam es in den Unternehmen zu einer Fülle von Änderungen, um Mitarbeitern Heimarbeit zu ermöglichen. Nachdem die Belegschaft geografisch verteilt arbeitete, sahen sich die IT-Mitarbeiter dem Druck ausgesetzt, die zugrunde liegende Infrastruktur mit maximaler Leistung zu betreiben. In vielen Fällen sind dadurch Kontrolllücken entstanden, so dass die IT-Abteilungen gezwungen sind, Änderungen vorzunehmen, um ein angemessenes Maß an Managementkontrolle wiederzuerlangen.

Wie Überwachungs- und Verwaltungslücken entstanden

In den ersten Tagen der Pandemie konzentrierten sich die IT-Abteilungen darauf, die Fernzugriffsmöglichkeiten zu verbessern, damit die Mitarbeiter von zu Hause aus arbeiten konnten. Die massive Dezentralisierung der Mitarbeiter hinterließ Lücken in der Verwaltung und Überwachung des Netzwerkbetriebs. Die Netzwerkadministratoren hatten keine durchgängige Sichtbarkeit und Kontrolle mehr.

Die Netzwerkteams akzeptierten zunächst den Verlust einer angemessenen Verwaltung, da die Unternehmen davon ausgingen, dass die Mitarbeiter in wenigen Wochen wieder ins Büro zurückkehren würden. Da sich jedoch hybride Arbeitsplätze als dauerhafter Unternehmenstrend herausstellen, muss sich die IT-Abteilung ernsthaft mit der Frage auseinandersetzen, wie diese neue Arbeitsumgebung zu überwachen ist. Die Zukunft des Netzwerkmanagements erfordert, dass die Teams lernen, wie sie die Netzwerksicherheit und -leistung richtig verwalten können, unabhängig davon, von wo aus sich die Benutzer verbinden.

Verteiltes Netzwerkmanagement und -überwachung anpassen

Ein großer Teil der Arbeit findet heute außerhalb der Grenzen des Unternehmens-LANs statt, was zu einer erheblichen Verschiebung der Verkehrsströme geführt hat. Viele der netzwerkbasierten Sicherheits- und Leistungsüberwachungs- und Management-Tools, die innerhalb des LANs eingesetzt wurden, sind inzwischen veraltet.

Um dieses Problem zu lösen, wechseln die Abteilungen auf moderne Tools, Netzwerkkomponenten und Architekturmodelle, um die Kontrolle zurückzuerlangen. Einige Beispiele sind dafür:

  • Gateway-Hardware für Fern- und Telearbeiter
  • Virtuelle Desktop-Infrastruktur (VDI) oder Desktop as a Service (DaaS)
  • Zero-Trust-Sicherheitsmodelle
  • Unified Endpoint Management (UEM)

Gateway-Hardware für Fern- und Telearbeiter

Wenn Benutzer mit Client-basierter VPN-Software eine Verbindung zu Unternehmensressourcen herstellen, haben die Netzwerkverantwortlichen bei der Überwachung und Verwaltung der Endgeräte nur wenig Einblick. Eine Möglichkeit, diese Kontrolle wiederzuerlangen, ist die Ausgabe von Remote-Access-Gateway-Hardware an jeden Mitarbeiter.

Ein Remote Access Gateway besteht häufig aus einer einzigen Hardware-Appliance mit kleinem Formfaktor, die von den IT-Mitarbeitern des Unternehmens vollständig konfiguriert und kontrolliert wird. Geräte, die an das Gateway angeschlossen sind, können über einen ständig aktiven, standortübergreifenden VPN-Tunnel auf Unternehmensressourcen zugreifen.

Zu den weiteren Vorteilen von Remote-Gateway-Hardware gehören Netzwerk-Firewall-Funktionen, sicherer Ethernet- oder WLAN-Zugang sowie die Möglichkeit, Sicherheits- und Leistungsdaten des lokalen Netzwerks auf der entfernten Seite der Netzwerkverbindung anzuzeigen und zu erfassen.

VDI und DaaS

VDI und DaaS bieten zwei Alternativen zu Remote-Gateway-Hardware. VDI und DaaS sind zwei Technologien, die eine bessere Überwachung und Kontrolle der Endgeräte in einem Netzwerk ermöglichen. Beide ermöglichen es Remote-Mitarbeitern, PCs, Laptops oder Tablets mit virtuellen Desktops zu verbinden, die innerhalb der sicheren Grenzen eines Unternehmensrechenzentrums oder einer Cloud betrieben werden.

VDI und DaaS beseitigen einen großen Teil des Risikos der Kompromittierung von Endgeräten, Datenlecks und Malware, die eher zu Hause als in einem sicheren Unternehmensnetzwerk auftreten können. Virtuelle Desktops stehen unter der vollen Kontrolle der internen IT-Abteilung, so dass die Netzwerkteams die Geräte so überwachen und sichern können, als wären sie direkt mit dem LAN des Unternehmens verbunden.

Zero-Trust-Sicherheitsmodell

Bevor die Arbeit von zu Hause aus oder mit hybriden Arbeitsplätzen üblich wurde, setzten IT-Sicherheitsteams netzwerkbasierte Tools ein, um Cybersicherheitsrichtlinien auf der Grundlage von vertrauenswürdigen Netzwerken, Zonen und Geräten durchzusetzen. Jetzt, da die Mitarbeiter zunehmend von unterwegs aus arbeiten, umgehen die Datenströme oft das Unternehmensnetzwerk und verbinden sich stattdessen über das Internet mit verschiedenen öffentlichen Cloud-Diensten. Die Fähigkeit, Sicherheitsrichtlinien durchzusetzen, wird zu einer Herausforderung.

Zero-Trust-Sicherheitsmodelle setzen sich durch, weil dieses Modell eine Validierung für alle Geräte erfordert, unabhängig davon, wer die Benutzer sind oder wo sie sich befinden. Die Authentifizierung von Benutzern und Geräten wird zentral verwaltet und ist im gesamten verteilten Netzwerk einheitlich. Dadurch wird der Bedarf an VPN-Tunneln für den Fernzugriff reduziert und der Authentifizierungsprozess rationalisiert.

Unified Endpoint Management

Als das BYOD-Phänomen in den frühen 2010er Jahren aufkam, begannen IT-Abteilungen mit der Implementierung von MDM-Software (Mobile Device Management), um das Unternehmensnetzwerk vor ungepatchten oder unsicheren persönlichen Geräten zu schützen. MDM hat sich seitdem zu UEM weiterentwickelt.

UEM-Plattformen verwenden Software, die auf Remote-Endgeräten installiert wird oder Hooks im Betriebssystem des Geräts selbst, um unternehmenseigene und verbundene Geräte in Bezug auf Betriebssystem- und Software-Patches, Zugriffskontrolle, gemeinsame Nutzung von Dokumenten und Compliance-Vorschriften auf dem neuesten Stand zu halten. Geräte mit installierter UEM-Software können über eine zentralisierte ITOps-Plattform ferngesteuert und überwacht werden.

Auswahl der Tools und Techniken für Ihr Unternehmen

Geschäftsvariablen wie die Größe der Remote-Belegschaft, Mobilitätseinschränkungen, geografische Entfernung zwischen Remote-Benutzern und Sicherheitsanforderungen beeinflussen, welche Überwachungs- und Verwaltungs-Tools für ein Unternehmen am besten geeignet sind. Leider gibt es kein Patentrezept, um dieses Problem zu lösen.

Ein guter Ausgangspunkt für den Auswahlprozess ist es, herauszufinden, wo Transparenz- und Verwaltungslücken bestehen und mit welchen Tools diese Lücken geschlossen werden können. Netzwerkteams müssen über ein fundiertes Verständnis der auf dem Markt verfügbaren Technologien verfügen und wissen, wie diese Tools in ihrer Infrastruktur eingesetzt werden können, um optimale Ergebnisse zu erzielen.

Erfahren Sie mehr über Netzwerksoftware

ComputerWeekly.de
Close