Umstellung auf Tele-Arbeit:So bleiben kritische Anwendungen verfügbar und sicher

19. Januar 2021

Angesichts der in ihrer Größe und Geschwindigkeit beispiellosen Umstellung auf „Remote Work“ wegen der Corona-Krise, ist die Absicherung kritischer Unternehmensanwendungen wichtiger denn je geworden. Für viele Unternehmen ist der Wechsel von einer Büroumgebung zu einer Home-Office-Strategie sogar unerlässlich, um die Geschäftskontinuität zu gewährleisten.

Um einen nahtlosen und sicheren Übergang zu gewährleisten, sind Unternehmen mehr denn je auf die Zuverlässigkeit ihrer IT-Infrastruktur und den Betrieb ihrer Kerngeschäftsanwendungen angewiesen. Außerdem dauert die Behebung von Ausfällen kritischer Anwendungen viel länger, wenn die Mitarbeiter zu Hause arbeiten, weil die Wartung nicht im Büro oder im Rechenzentrum alleine stattfinden kann, wo gewisse Abläufe und Werkzeuge eingespielt sind zur Verfügung stehen. Die IT-Sicherheitsabteilung muss daher in der Lage sein, den Verbindungs- und den Sicherheitsstatus der kritischen Anwendungen über eine einzige Plattform zu prüfen.

Unternehmen benötigen also einen umfassenden Einblick in ihr Netzwerk und den Datenfluss, um Sicherheitslücken und Fehlkonfigurationen schnell zu identifizieren und zu beheben. Da Mitarbeiter von verschiedenen Standorten aus über eine Reihe von Geräten – wie Laptops, Smartphones und Tablets – auf geschäftskritische Anwendungen zugreifen, ist es wichtiger denn je, diese Anwendungen gesichert am Laufen zu halten.

Wer zählt die Applikationen?

Es braucht daher Sicherheitslösungen, die in der Lage sind, automatisch alle Firewalls und deren Sicherheitsrichtlinien vollständig zu analysieren, sowie die Konnektivität aller Anwendungen im Netzwerk aufzuschlüsseln – und überhaupt alle Anwendungen im Netzwerk zu finden, also die sogenannte Schatten-IT aufzudecken. Viele Administratoren wissen nämlich nicht, wie viele Applikationen wirklich in ihrem Netzwerk vorhanden sind, aber im Dunkeln liegen.

Diese Art der Security-Automatisierung weist selbstständig den Anwendungen passende Firewall-Regeln zu, wodurch die Administratoren diese empfohlenen Einstellungen schnell und einfach überprüfen und freigeben können. Zusätzlich hebt die Lösung spezifische Schwachstellen jeder Anwendung hervor, was den Fachleuten hilft, Prioritäten für deren Bearbeitung zu setzen. Sie kann außerdem Änderungen auf Wunsch empfehlen, um die Konnektivität aller Anwendungen aufrecht zu erhalten, trotz Verschiebungen von Applikationen, neuer Server oder Stillegungen.

Mithilfe einer Security-Automatisierung kann die große Umstellung von Büro-Arbeit auf Tele-Arbeit wesentlich einfacher und sicherer gestaltet und gemeistert werden, weil sie alltägliche aber wichtige Abläufe übernimmt. Derweil können die Fachleute des Unternehmens sich auf die großen Projekte konzentrieren, die ihre menschlichen Fähigkeiten und ihre Aufmerksamkeit erfordern.

Yoni Geva ist Product Manager bei AlgoSec

Algosec

Lesen Sie auch