Aktuelles, Branche - geschrieben von am Freitag, April 24, 2020 15:09 - ein Kommentar

Wie CIOs in der Krise die Produktivität aus der Ferne sichern können

Security-Praxistipps von Palo Alto Networks

[datensicherheit.de, 24.04.2020] Nahezu jedes Unternehmen auf der Welt stellt sich den neuen und dringenden Herausforderungen, die sich durch die Coronavirus-Pandemie ergeben haben. IT-Verantwortliche und Unternehmensleiter müssen den Mitarbeitern einen einfachen Zugang zu Diensten, Daten und Anwendungen von zu Hause aus ermöglichen und gleichzeitig ein hohes Maß an Sicherheit gewährleisten. Diesen sicheren Zugang gilt es in einem noch nie dagewesenen Ausmaß und mit einer noch nie dagewesenen Geschwindigkeit für einen unbestimmten Zeitraum zu realisieren. Wie dies gelingen kann erläutert Palo Alto Networks anhand vier zentraler Aspekte.

Nur wenige Unternehmen waren dafür vorbereitet, sofort auf eine Telearbeitsplatzumgebung umzusteigen, die durch sichere Fernkonnektivität definiert wird. Alle müssen sich anpassen und schnell reagieren. Palo Alto Networks ist da keine Ausnahme, hatte jedoch einen starken Business-Continuity-Plan (BCP) für die IT in der Schublade, den das Unternehmen aktivieren musste, als der Ernst der Lage offensichtlich wurde. Das Unternehmen war auch in der Lage, den Business-Continuity-Plan dort zu verbessern, wo es nötig war, um die ununterbrochene Produktivität für Mitarbeiter und Anbieter zu gewährleisten.

In dieser Zeit der Krise hält Palo Alto Networks es für besonders wichtig, Wissen und Erfahrung zu teilen. Worauf es jetzt vor allem ankommt, um ähnliche Herausforderungen zu bewältigen, fasst das Unternehmen wie folgt zusammen:

  1. Sicheren Zugang zu Ressourcen aus der Ferne gewährleisten
    Palo Alto Networks hat in der ersten Woche, in der die meisten Mitarbeiter von zu Hause aus arbeiteten, einen Anstieg der Bandbreitennutzung um mehr als 120 Prozent verzeichnet. Durch den Einsatz einer Cloud-basierten Plattform für die Netzwerksicherheit war eine nahtlose Skalierung möglich.Das Unternehmen hat eine Technik namens Split-Tunneling verwendet, um den spezifischen Datenverkehr von Videoanwendungen abzuschirmen und so die Probleme mit der Bandbreite zu mildern. Ein Mesh-basierter Netzwerkzugang ermöglicht zudem Ingenieuren, die aus der Ferne arbeiten, den Zugriff auf Ressourcen innerhalb des Hauptsitzes, wie z.B. Kundensupportlabors.Zero Trust war ein weiteres wichtiges Element bei der Bereitstellung eines sicheren Fernzugriffs. Mit einem Zero-Trust-Sicherheitsmodell werden einheitliche Sicherheitsrichtlinien angewendet, unabhängig davon, ob die Benutzer vom Netzwerk oder von außerhalb angemeldet sind. Dies wurde mit den in den Firewall implementierten Funktionen zum Schutz vor gestohlenen Zugangsdaten und der Zwei-Faktor-Authentifizierung gekoppelt, die für alle kritischen Anwendungen gilt.
  2. Alles messen
    Es ist unerlässlich, die wichtigsten Metriken zu erfassen und Standard-SLAs/SLOs zu haben. Unternehmen müssen die Systemverfügbarkeit und -leistung, die Produktivität, die Nutzung von Collaboration-Tools und vieles mehr messen. Das Unternehmen hat ein IT-BCP-Dashboard erstellt, das alle Metriken und wöchentliche Änderungen erfasst.Das Dashboard ist für alle Mitarbeiter verfügbar. Es umfasst E-Mail-Nutzung, Meeting-Metriken, Jira-Storys, GitHub-Commits sowie wöchentliche und tägliche aktive Benutzer von Tools wie Zoom und Slack. Das Unternehmen misst Helpdesk-Aktivitäten, die Kundenaktivierung und die Alterung von Tickets für Anwendungen und Infrastruktur. Gemessen wird auch die mittlere Zeit bis zur Lösung von Tickets, das Verhältnis von geöffneten/geschlossenen Tickets und die Erstlösungsrate.Da alle Mitarbeiter, einschließlich des IT-Personals, aus der Ferne arbeiten, sind die normalen Kommunikationskanäle möglicherweise nicht vorhanden. Ohne ständige Messungen ist es möglicherweise schwierig zu verstehen, wie die Dinge in der Umgebung tatsächlich funktionieren. Wer alles misst, weiß, was funktioniert und was nicht. Unternehmen können somit Anpassungen auf der Grundlage von Informationen aus der realen Welt vornehmen, statt auf Grundlage von Vermutungen.
  3. IT-Hilfe überall verfügbar machen
    Es gibt verschiedene Tools, die Unternehmen zur Unterstützung von Mitarbeitern an entfernten Standorten einsetzen können. Palo Alto Networks nutzt Tech Oasis, um Mitarbeitern an den Standorten oder in den Zweigstellen den sofortigen Zugang zu IT-Hilfe und Ressourcen zu ermöglichen. Da jedoch alle Mitarbeiter aus der Ferne arbeiten, mussten die Mitarbeiter für Tech Oasis neu eingesetzt und sichergestellt werden, dass das Firstline-Helpdesk-Team auch aus der Ferne effektiv arbeiten kann.Das Unternehmen hält weltweit nur einen minimalen Personalbestand im Büro vor, um den Versand von Ressourcen zu unterstützen. Ansonsten wurde alles andere auf Remote-Aktivitäten verlagert. Das Unternehmen nutzt die Slack-Kanäle für den Support, zusätzlich zu Telefon und E-Mail. Beschleunigt wurde auch die Implementierung von Bots für Slack, die eine dialogorientierte KI zur schnellen Unterstützung einfacher Anfragen bieten. Zu den wichtigsten Problemen, die für die Mitarbeiter gelöst werden müssen, gehören:

    • Die Möglichkeit für Benutzer, Passwörter aus der Ferne zurückzusetzen und auf Hilfe zuzugreifen, falls ihre Passwörter abgelaufen sind und sie keine Verbindung zum sicheren VPN herstellen können.
    • Self-Service-Multi-Faktor-Reset: Ein Demisto-basierter Bot, der mit Slack verbunden ist, ermöglicht dies.
    • Das Onboarding und Offboarding von Mitarbeitern per Fernzugriff kann von einem Manager geleitet oder einfach implementiert werden.

    Das Onboarding und Offboarding erfordert bestimmte Schritte. Sinnvoll ist einen virtueller Onboarding-Plan, der Schritte für das digitalen Onboarding und die Orientierung bei Neueinstellungen beinhaltet. Mithilfe von SaaS-Anwendungen und eines Zero-Trust-Ansatzes für die Sicherheit können viele neue Mitarbeiter mit jedem Gerät schnell einsatzbereit sein. Die Voraussetzung ist, sie verwenden vom Unternehmen ausgegebene Sicherheitstools und starke Identitätspraktiken.

  4. Kommunizieren, kommunizieren, kommunizieren
    Proaktive Schritte sind umzusetzen: ein tägliches Update im Intranet, ein spezieller Slack-Kanal zur Bearbeitung von COVID-19-bezogenen Anfragen, Manager mit täglichen Check-Ins und virtuelle Dashboards. Am wichtigsten ist es, auf die Bedürfnisse der Mitarbeiter einzugehen, wobei die IT-Abteilung über mehrere Kanäle verfügbar sein und dies gleichzeitig proaktiv kommuniziert werden muss.Zu den von Palo Alto Networks unternommenen Schritten gehören:

    • Die gemeinsame Nutzung des IT-BCP auf breiter Ebene und die Verfügbarkeit des IT-BCP-Dashboards für alle Mitarbeiter.
    • Bereitstellung von Möglichkeiten für die Führungskräfte, mit Hilfe von Zoom und Slack virtuell im gesamten Unternehmen zu kommunizieren.
    • Erstellung eines täglichen Updates im Intranet, einschließlich Aufzeichnungen der virtuellen All-Hands und anderer wichtiger Blogs/Notizen.

Es ist wichtig zu erkennen, dass die Mitarbeiter in dieser Zeit der Unsicherheit, der Arbeit zu Hause und des Jonglierens zwischen Familie und Arbeit besorgt sein werden. Deswegen können Unternehmen nicht proaktiv genug sein. Mitarbeiter benötigen einen einfachen Mechanismus zur Nutzung von Informationen und Führungskräfte benötigen klare Wege zur Kommunikation und die richtige Technologie, um effektiv zu arbeiten. Dies ist die Zeit für eine starke Führung, die sicherstellt, dass alle Teams bereit sind, sich der besonderen Situation zu stellen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.04.2020
Von Security-Budgets bis Personalmangel: Status quo der IT-Sicherheit in Unternehmen

datensicherheit.de, 19.04.2020
Chief Digital Officer bleibt Ausnahme



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung