10 Schlüsselfaktoren für effizientes Remote Access Management

09.11.2014
Jederzeitiger Informationszugriff, unabhängig von Ort und Zeit, entwickelt sich zum entscheidenden Wettbewerbsfaktor für Firmen aller Branchen. Daraus ergeben sich hohe Anforderungen an die Sicherung des Zugriffs auf die IT-Infrastruktur.

Hier spielt das effiziente Management der Remote-Access-Infrastruktur eine entscheidende Rolle. Die folgenden Anforderungen sollten entsprechende Lösungen erfüllen:

1. Zentralisiertes Management

Eine Studie von NCP engineering ergab, dass Betrieb und Personal in Remote-Access-Projekten mehr als die Hälfte (60 Prozent) des Aufwands ausmachen. Ein knappes Drittel (31 Prozent) entfällt auf die Schulung von Mitarbeitern oder das Erstellen von Dokumentationsunterlagen und nicht einmal ein Zehntel (neun Prozent) auf Hard- und Software. Das bedeutet: Der größte Teil der Kosten kann durch die effizientere Abläufe gesenkt werden, die sich aus einem zentralisierten Management der Remote-Access-Infrastruktur ergibt.

2. Einfache Handhabung

„Es gibt nichts Gutes, außer man tut es“ – diese Redewendung gilt für Sicherheitsmaßnahmen aller Art. Nur wenn alle Möglichkeiten zur Sicherung der Infrastruktur im Unternehmen dauerhaft und konsequent genutzt werden, lassen sich Schutz und Sicherheit von Daten und Anwendungen nachhaltig aufrechterhalten. Und die Erfahrung zeigt: Je einfacher eine Lösung zu handhaben ist, desto konsequenter wird sie auch genutzt. Das gilt für Anwender, IT-Sicherheitsverantwortliche und Administratoren gleichermaßen.

3. Automatisierung wiederkehrender Tätigkeiten

Automatisierung ist die konsequenteste Form einer einfachen Handhabung und eine Basisanforderung an erfolgreiches Sicherheits-Management. Denn automatisch ablaufende Sicherheitsfunktionen können nicht vergessen oder nur teilweise ausgeführt werden, weil das System im Fehlerfall eine Warnmeldung ausgibt. Darüber hinaus sparen Automatismen bei der Verwaltung sicherer VPNs wertvolle Zeit. Das macht sich bei der Verteilung von Software- und Konfigurations-Updates ebenso positiv bemerkbar wie beim Anlegen und Überprüfen von Benutzern und Berechtigungen.

4. Alle Komponenten aus einer Hand

Erfolgreiches Management von Fernzugriffen beruht auf dem perfekten Zusammenspiel von drei Komponenten, die möglichst in einer integrierten Lösung bereitgestellt werden sollten:

  • eine zentrale Konsole,

  • ein hochverfügbarer Management-Server sowie

  • ein VPN-Gateway.

5. Ausgereifte Server-Funktionalität

Benutzerverwaltung, Software-Updates und das Konfigurations-, Lizenz- und Versions-Management stellen vor allem in großen Unternehmen hohe Anforderungen an die Performance des Servers. Mit speziellen Plug-Ins für Aufgaben wie die Client-Konfiguration, die Einrichtung der Network-Access-Control-Funktionen und der Client-Firewalls lässt sich leichter sicherstellen, dass das System in allen Bereichen optimal arbeitet.

6. Echtzeit-Monitoring

Das System-Monitoring informiert permanent in Echtzeit über den Status des VPN. So kann der Administrator eventuell auftretende Probleme frühzeitig erkennen und beseitigen.

7. Benutzerfreundliche Konsole

Wenn Anwender aus dem Management sich nicht am System anmelden können oder Sicherheitsprobleme auftauchen, ist schnelles Handeln gefragt. Dabei hilft eine einfach bedienbare Konsole als Frontend für den Administrator. Darüber hinaus sollte die Eingabe von Daten auch skriptgesteuert möglich sein, um beispielsweise beim Einspielen neuer Releases Benutzerdaten oder Lizenzschlüssel automatisch zu übernehmen.

8. Unterstützung von IPsec und Secure Sockets Layer (SSL)

Die heterogene IT-Landschaft in vielen Unternehmen verlangt nach einer Lösung, die in möglichst vielen unterschiedlichen Umgebungen einsetzbar ist. Voraussetzung dafür ist, dass das Remote-Access-Management-Werkzeug die wichtigsten Sicherheitstechnologien für VPN, IPsec und Secure Socket Layer (SSL) unterstützt.

9. Plattformneutralität

Mit der Zahl mobiler Endgeräte im Unternehmen ist auch die Vielfalt der eingesetzten Betriebssysteme wieder gewachsen. Neben klassischen Enterprise-Betriebssystemen wie Windows, Unix und Linux gewinnen spezielle mobile Betriebssysteme wie Windows Phone, Android und iOS, aber auch MacOS an Bedeutung. Darauf sollte die Remote-Access-Management-Lösung im Unternehmen vorbereitet sein.

10. Made in Germany

In der jüngsten Vergangenheit hat sich gezeigt, dass sich die hohen Anforderungen an Sicherheit und Datenschutz in Deutschland zum Standortvorteil für Anbieter und Anwender entwickeln.

Veranstaltungs-Tipp

Remote-Access hat viele Facetten. Dazu gehören große wirtschaftliche Potenziale durch das mobile Internet ebenso wie unternehmenskritische Sicherheitsaspekte. Der „Remote Access Kongress“ am 13. November bringt beide Bereiche zusammen und liefert Informationen für die Entwicklung und Umsetzung effizienter und sicherer Remote-Access-Strategien. Neben spannenden Vorträgen kompetenter Referenten erhalten Teilnehmer die Gelegenheit zum Austausch mit anderen Anwendern und den Experten vor Ort.

Hier finden Sie mehr Informationen zu Veranstaltung und Anmeldung

Boris Bärmichl, Vorstand KoSib eG – Kompetenzzentrum für Sicherheit in Bayern, einer der namhaften Referenten auf dem 1. Remote Access Kongress in Nürnberg, widmet sich in seinem Vortrag den „Spannungsfeldern moderner Technologien“.
Boris Bärmichl, Vorstand KoSib eG – Kompetenzzentrum für Sicherheit in Bayern, einer der namhaften Referenten auf dem 1. Remote Access Kongress in Nürnberg, widmet sich in seinem Vortrag den „Spannungsfeldern moderner Technologien“.
Foto: Privat