IT-Security für den Future Workplace

Agil und mobil? Aber sicher!

04.09.2018
Von 
Jens Dose ist Editor in Chief von CIO. Seine Kernthemen drehen sich rund um CIOs, ihre IT-Strategien und Digitalisierungsprojekte.
Der moderne Arbeitsplatz ist durch Trends wie Flexibilität, Mobilität und Cloud geprägt. Bei all der Agilität dürfen Unternehmen jedoch die IT-Sicherheit nicht vernachlässigen. Erfahren Sie, wo die Risiken liegen und welche Lösungsansätze es gibt.

Laut der IDG-Studie "Arbeitsplatz der Zukunft 2018" verfolgt mehr als die Hälfte der befragten Unternehmen in Deutschland eine Strategie für die Einführng neuer, flexibler Arbeitsplatz- und Mobilitätskonzepte. Das ist nicht verwunderlich, spielen doch moderne Arbeitsumgebungen eine immer wichtigere Rolle im Kampf um die begehrtesten Talente im Markt. Man denke nur an Microsofts hochmodernes Vorzeigebüro in München Schwabing: Nach eigenen Angaben hat das IT-Unternehmen seit der Eröffnung Ende 2016 schon etwa 80.000 Interessenten durch den Standort geführt, die wissen wollten, wie man denn nun zukünftig arbeite.

Eine Mobile Workforce bietet enorme Chancen durch mehr Mobilität, individuelle Produktivität und mehr Flexibilität, um beispielsweise Beruf und Familie besser vereinbaren zu können.
Eine Mobile Workforce bietet enorme Chancen durch mehr Mobilität, individuelle Produktivität und mehr Flexibilität, um beispielsweise Beruf und Familie besser vereinbaren zu können.
Foto: SFIO CRACHO - shutterstock.com

Der gefühlte Handlungsdruck ist der Umfrage zufolge sogar derart hoch, dass die Umsetzung des "Arbeitsplatzes der Zukunft" mehrheitlich weit vor Trendthemen wie dem Internet of Things (IoT) oder Analytics liegt. Allein die IT-Sicherheit wird als wichtiger eingeschätzt. Und genau hier liegt der Knackpunkt.

Die Forderung nach mehr Mobilität und Unabhängigkeit, gepaart mit neuen Formen der Zusammenarbeit, begünstigt eine Zersplitterung der zu schützenden Umgebung. Konstanter und nahtloser Datenaustausch über eine zunehmend volatile und hochkomplexe Gerätelandschaft ist ein Albtraum in Sachen Administration und vor allem Sicherheit.

Grenzenloses Risiko

"Sicherheitsverletzungen sind keine Frage des 'ob', sondern des 'wann'," bewertet Stratos Komotoglou, Subsidiary Product Marketing Manager Security bei Microsoft Deutschland, die aktuelle Bedrohungslage. Einerseits biete eine Mobile Workforce enorme Chancen durch mehr Mobilität, individuelle Produktivität und mehr Flexibilität, um beispielsweise Beruf und Familie besser vereinbaren zu können. Andererseits stelle sich die Herausforderung, die vielfältige Geräte- und Service-Landschaft einheitlich zu verwalten und zuverlässig abzusichern, ohne dass es einen festgelegten Perimeter (Übergang zwischen dem Unternehmensnetz und einem öffentlichen Netz wie dem Internet) gebe.

Ähnlich sieht das Lars Hartmann, Sales Director DACH bei HPE Aruba, Anbieter von IT- und Netzwerklösungen: "Durch Mobility, BYOD, Cloud und IoT verschwimmen die Grenzen der IT-Infrastruktur von Unternehmen zunehmend." Daher müsse zusätzlich zur Absicherung des Perimeters das wachsame Auge auch nach innen gerichtet werden, da gelungene Angriffe heute immer noch viel zu lange von Menschen und Systemen unentdeckt bleiben würden.

Einen weiteren wichtigen Aspekt nennt Timo Weberskirch, Sales Engineer für den Bereich Unified Endpoint Management bei Quest Software: "Es muss nicht immer der böswillige Angriff auf ein IT-System sein, der ein Unternehmen und dessen Daten gefährdet." Auch banale Dinge, wie zum Beispiel das Vergessen oder Verlieren eines Gerätes, könnten fatale Folgen haben. Dazu ergänzt sein Kollege Bert Skorupski, Sr. Manager, Sales Engineering für den Bereich Microsoft Platform Management: "Am modernen Arbeitsplatz hat sich die Angriffsfläche durch die Cloud und die Mobilität der IT nachteilig vergrößert." Noch mehr Wege würden heute und künftig zu den wertvollen Daten führen. Durch die fehlenden Grenzen auf Netzwerkebene verschiebe sich so die Bedrohungslage mehr und mehr ins Innere der IT und des Unternehmens, sodass aus einem gekaperten Mobilgerät schnell ein ernster Insider Threat entstehen könne.

Die schiere Anzahl und Mobilität der Geräte stellt also eines der größten Probleme bei der Absicherung des Future Workplace dar. Bisher relativ feste Unternehmensgrenzen weichen auf oder verschieben sich, sodass klassische Methoden zur Absicherung und Überwachung der Infrastruktur nur noch schlecht oder überhaupt nicht mehr funktionieren.

Wie können sich Unternehmen in einem solchen Szenario dennoch schützen?

Netzwerk, Netzwerk, Netzwerk

Wenn es nach HPE geht, müssen moderne Sicherheitslösungen bei der Netzwerkinfrastruktur angreifen, da sie der Transportweg für alle Applikationen und Geräte ist. Um ein möglichst hohes Sicherheitsniveau zu erreichen, solle eine "herstellerübergreifende und offene Sicherheitsarchitektur" aufgebaut werden, die einen Ansatz auf verschiedene Ebenen ermöglicht. Dieser solle aus einer Kombination aus Netzwerkzugangskontrolle (Network-Access-Control, NAC), Rechtemanagement und Segmentierung bis hin zum Einsatz von Trusted-Platform-Module (TPM)-Chips auf Hardware-Ebene bestehen. Machine Learning und Big Data sollen dabei helfen, dass Administratoren und Sicherheitsverantwortliche auch die Menge an Informationen aus diesem Sammelsurium sinnvoll verwenden und im Angriffsfall schnell reagieren können.

Auch Anand Oswal, Senior Vice President of Engineering, Enterprise Networking Business bei Cisco, glaubt, "dass das Netzwerk selbst von grundlegender Bedeutung ist, um der Komplexität moderner Arbeitsplatzanforderungen Herr zu werden." Die Kalifornier setzen daher auf sogenanntes "Intent based Networking". Dabei würden Identitäts- und Sicherheitsrichtlinien auf Basis von Geräten oder Gerätegruppen angewandt, sodass sie quasi dem Nutzer folgen, unabhängig, von wo aus er auf das Netzwerk zugreift. So habe jeder Nutzer stets nur Zugriff auf die für ihn zugelassenen Ressourcen. Das mache die Sicherheit für jedes Gerät persistent.

Die macmon secure GmbH setzt ebenfalls beim Netzwerk an, um Datenlecks durch fremde oder gehackte Mobilgeräte zu vermeiden. Allerdings konzentriert sich der Berliner Hersteller ganz auf den Netzwerkzugang und gibt an, dass mit seiner herstellerunabhängigen, SNMP-basierten NAC-Lösung alle Geräte im Netzwerk visualisiert sowie Zugangs- und Nutzungsmöglichkeiten gesteuert werden könnten. Für einen umfassenderen Schutz verfüge die Lösung durch zahlreiche Technologiepartnerschaften, die das Unternehmen unterhält, über Schnittstellen beispielsweise zu Mobile Device Management (MDM)- oder Antivirus-Lösungen.