Remote Work, Cloud und Sicherheit

Remote Work, Cloud und Sicherheit

27. Februar 2021 - Remote Work und Home Office sind sicherheitssensitive Themen. Besonders auf die Sicherheit der Arbeit mit der Cloud aus dem heimischen Büro heraus gibt es mehrere Sichtweisen und damit verschiedene Lösungsansätze.
Artikel erschienen in IT Magazine 2021/03
Spätestens seit dem Jahr 2020 ist klar: Remote Work wird sich als normale Arbeitesweise durchsetzen. Trotz des wachsenden Trends sehen viele Unternehmen aber immer noch eine Herkulesaufgabe darin, erfolgreiche Remote-Work-Konzepte zu entwickeln. Dass Teams aus dem Home Office möglichst effizient zusammenarbeiten können, bedingt eine Strategie. Grundsätzlich existieren dabei folgende drei Arten von Remote Teams:

1. Fully Remote Teams
Wenn ein Unternehmen keine zentralen Büros hat und jeder von zu Hause, unterwegs oder von Büros aus arbeitet, handelt es sich um ein vollständig dezentrales Team. Dieses Setup kann Herausforderungen mit sich bringen, aber es bietet auch Vorteile. Denn Remote First zu sein bedeutet, dass Prozesse und Technologien geschaffen werden können, die die Bedürfnisse von Remote-Mitarbeitern stillen. Es gibt bereits viele vollständig remote arbeitende Unternehmen, die als führend in ihrer Branche gelten, dazu zählen etwa Gitlab und Zapier.

2. Verteilte Büro-Hubs
Wenn ein Unternehmen beschliesst, kleine Büros in verschiedenen Städten neben seinem Hauptsitz einzurichten, wird die Belegschaft «verteilt». Wenn Arbeitsplätze geografisch aufgeteilt werden, muss klar sein, wer wo und in welchem lokalisierten Team arbeitet. An dieser Stelle kommt eine sorgfältige Betrachtung der Organisationsstruktur ins Spiel. Ziel ist es, eine symbiotische Beziehung zu schaffen, in der sowohl die lokalen als auch die zentralen Teams das Gefühl haben, dass die Erwartungen bezüglich der Rollen, Verantwortlichkeiten und der Richtung des Kommunikationsflusses klar sind. Die Führung kann definieren, wie sich verschiedene Büros zueinander verhalten.

3. Flexible Remote-Teams
Es gibt einen dritten, hybriden Ansatz, bei dem die Mitarbeiter nicht vollständig dezentral oder von verteilten Zentren aus arbeiten. Einige Unternehmen erlauben ihren Mitarbeitern, ein paar Tage in der Woche von zu Hause aus zu arbeiten, andere stellen Mitarbeiter ein, die speziell auf die Arbeit von einem einzigen Büro aus ausgerichtet sind, sowie Mitarbeiter, die langfristig von zu Hause aus arbeiten möchten. Unabhängig davon nutzen diese Teams oft die gleichen Collaboration-Tools wie vollständig dezentral arbeitende Unternehmen – weil mindestens ein Team-Mitglied einen Teil der Zeit an einem anderen Standort ist.

All diese Ansätze beruhen aber auf einer guten und sicheren Kommunikation. Und an dieser Stelle kommt die Cloud ins Spiel, die als zentraler Dreh- und Angelpunkt eines jeden Remote Teams dient. Dabei ist besonders der Sicherheitsaspekt zu berücksichtigen.

Ein erster Ansatz für mehr Sicherheit bei der Nutzung der Cloud – nicht nur, aber auch im Home Office – ist sicherzustellen, dass nur sanktionierte Cloud-Applikationen eingesetzt werden. Als sanktioniert gelten Anwendungen, die aus der Cloud geliefert werden und von der eigenen Firma erlaubt sind. Beispiele hierfür sind Office 365 oder Salesforce. Auch Cloud-Speicherdienste wie Onedrive von Microsoft oder Dropbox gehören dazu. Normalerweise werden die sanktionierten Cloud-Applikationen durch einen Administrator-Account der Firma verwaltet, indem die Berechtigungen auf den Cloud-Systemen kontrolliert und korrigiert werden können. Dementsprechend behält die Firma auf sanktionierten Cloud-Lösungen immer die volle Kontrolle über die Art und Weise, wie Informationen verwaltet und zur Verfügung gestellt werden.

Verwendet ein Benutzer nun aber nicht-sanktionierte Cloud-­Applikationen, hat die Firma keinerlei Kontrolle, welche Informationen wie gespeichert werden, weil der Administrator fehlt, der mögliches Fehlverhalten massregelt. Im Vor-Cloud-Zeitalter war dieses Problem nicht so relevant, weil die Daten meistens im internen Netzwerk gespeichert und der Zugriff auf das Netzwerk in der Regel mit Firewalls und sonstigen Mechanismen kontrolliert wurden. Da sich die Clouds aber alle im Internet befinden, kann eine falsche Berechtigung fatale Folgen haben, indem zum Beispiel interne Firmeninformationen öffentlich geteilt werden. Solch typische Fehler passieren zumeist nicht aus böswilliger Absicht, sondern basieren auf dem Unwissen der Benutzer. Dennoch ist das Gefährdungspotenzial hoch – vor allem, wenn sich durch den unkontrollierten Gebrauch nicht-sanktionierter Applikationen eine Art Schatten-IT entwickelt.

Massnahmen zur Verhinderung der Shadow IT

Um Schatten-IT erfolgreich zu verhindern, gibt es nur einen Weg: Es wird kontrolliert, was der Benutzer in der Cloud abspeichert, indem der Netzwerkverkehr unterbrochen und inspiziert wird. Dies geschieht in der Regel mit einem sogenannten Proxy-Dienst und ist in heutigen Zeiten aufgrund der ausgeklügelten Verschlüsselungstechnologien wie SSL oder Https keineswegs mehr trivial. Denn der Browser des Benutzers (oder die Applikation) und der Server generieren je einen Schlüssel für den Austausch, und auf Basis dieser zwei Schlüssel wird die Verbindung encodiert, was eine Inspektion des Netzwerkverkehrs nahezu unmöglich macht. Die Entschlüsselung solcher Daten wird mit sogenannter Man-in-the-Middle-Technologie realisiert, indem der Proxy die Session des Benutzers entgegennimmt und dann eine neue Verbindung zum Zielsystem aufbaut. Aus Sicht des Zielsystems ist der Proxy der Absender der Netzwerkkommunikation und aus Sicht des Benutzers ist der Proxy der Empfänger derselben. Bei der grossen Schnelligkeit des Ablaufs hat der Benutzer in der Regel davon keinen Nachteil, aber auf dem Proxy ist der Netzwerkverkehr unverschlüsselt und darum für eine Inspektion einsehbar. Allerdings ist die Entschlüsselung solcher Netzwerkverbindungen sehr rechenintensiv und bedingt die entsprechend potente Hardware.
 
Seite 1 von 3

Neuen Kommentar erfassen

Anti-Spam-Frage Aus welcher Stadt stammten die Bremer Stadtmusikanten?
Antwort
Name
E-Mail
SPONSOREN & PARTNER