Mitarbeiter pendeln zwischen Büro und Homeoffice Hybrides Arbeiten legt Schwächen der IT-Infrastruktur offen
Anbieter zum Thema
Viele Mitarbeiter haben in den letzten 18 Monaten im Homeoffice gearbeitet und kehrten nur über die Sommermonate ins Büro zurück. Denn inzwischen wird wieder das Arbeiten im Homeoffice empfohlen. Wie aber geht die Unternehmens-IT mit dieser Pendelei um?

Das plötzliche Verlassen des abgesicherten Firmennetzwerks zu Beginn der Pandemie ging mit einigen Herausforderungen für die IT-Abteilungen einher. Der anfängliche Kampf um eine sichere und performante Remote-Konnektivität zu Anwendungen und Daten in Multi-Cloud-Umgebungen, im Rechenzentrum und auf den Unternehmensservern ging inzwischen zum „New Normal“ über.
Nach kurzzeitiger Rückkehr ins Büro über den Sommer, setzt nun wieder die gegenläufige Strömung ein und die Mitarbeiter kehren ins Homeoffice zurück. Bei diesen Wellenbewegungen werden technische Altlasten und Übergangslösungen der IT-Infrastruktur offensichtlich.
Jetzt Nägel mit Köpfen machen!
Zu diesen technischen Schulden zählen VPNs, Remote-Desktops, Jumpboxen und andere Lösungen, die in aller Eile implementiert wurden, um die neuen Anforderungen an die Konnektivität zu erfüllen. Sie haben den Datenverkehr für die Mitarbeiter umgeleitet oder die Endpunktkonfigurationen für Updates und Infrastrukturdienste geändert, so dass diese Dienste möglicherweise gar nicht mehr über das Unternehmensnetzwerk erreichbar waren, als die Mitarbeiter wieder ins Büro zurückkehrten.
Tatsächlich haben diese schnellen Übergangslösungen das Gesamtrisiko und die Kosten im Unternehmensnetz erhöht. Daher sollten Unternehmen jetzt die durch Legacy-Tools geschaffene Angriffsfläche neu bewerten und ihre Infrastrukturen evaluieren, um ernsthafte Bedrohungen zu vermeiden, wenn Mitarbeiter nun wieder für die Fernarbeit darauf angewiesen sind.
Unternehmen dürfen nicht den Fehler machen, die temporäre Rückkehr ins Büro als Schritt zurück in den einstigen Normalzustand zu interpretieren, wie wir angesichts der neuen Pandemiewelle nun sehen. Vielmehr wird sich ein Pendeln zwischen Heimarbeit und Büroschreibtisch einstellen, auf das sich Unternehmen einstellen müssen. Neben der Gewöhnung an ein höheres Maß an Flexibilität von Privat- und Berufsleben sind die hohe Performance vieler von zu Hause aus verfügbaren Hochgeschwindigkeits-Internetverbindungen, die Vorteile virtueller Meetings durch Teams oder Zoom und SaaS-Lösungen für viele Mitarbeiter nicht mehr wegzudenken.
Die Performanz dieser Kollaborationstools oder Cloud-Umgebungen erwarten sie nun auch im Firmenbüro. Zeitgleich streben viele Mitarbeiter ein hybrides Arbeitsmodell an, bei dem sie wahlweise von zu Hause oder dem Büroschreibtisch arbeiten wollen – idealerweise mit einem nahtlosen Übergang zwischen den IT-Welten.
Pendeln zwischen den Arbeitswelten
Der ständige Wechsel erzeugt neue Herausforderungen für die IT-Abteilung, für die sichere und langfristige Lösungen gefunden werden müssen. Als erstes gilt es, die Datenpfade hinsichtlich der verfügbaren Bandbreite zu prüfen, wenn Mitarbeiter performant aus dem Büro arbeiten wollen. Die Mitarbeiter werden durch Kollaborationstools und Videokonferenzen Echtzeitdatenverkehr im Unternehmensnetz generieren und zudem viel mehr cloud-basierte Anwendungen als früher verwenden.
Auch im Büro erwarten sie die gleiche Sprach- und Videoqualität in Echtzeit, oder Zugriffsgeschwindigkeit auf Anwendungen, die sie von der Arbeit aus dem Homeoffice gewöhnt sind. Firmennetze, die auf traditionelle Infrastruktur setzen und abhängig von On-Premises-Komponenten sind, werden die Bandbreitenkapazitäten und damit die Übertragungskapazität auf den Prüfstand stellen müssen.
IT-Abteilungen können sich durch den folgenden Anforderungskatalog auf die hybride Arbeitsweise einstellen:
Einheitliche Arbeitsumgebungen
Wenn sich Mitarbeiter im Büro einloggen, um Videokonferenzen durchzuführen und auf Cloud-basierte Umgebungen zugreifen, dann sollte das keine Herausforderung für die IT sein. Eine Möglichkeit, eine hybride Arbeitsweise zu etablieren, führt über einen Cloud-basierten Zero Trust-Ansatz, bei dem die Anforderungen an Konnektivität und Sicherheit kombiniert werden. Direktes Ausbrechen ins Internet von jedem Standort hilft Latenzprobleme zu umgehen. Dabei sorgt Security aus der Cloud für die nötige Sicherheit der Mitarbeiter, unabhängig von deren Arbeitsort. Der Netzwerkzugriff wird dabei abgelöst durch ein Richtlinien-basiertes Modell auf Applikationsebene.
Unabhängig davon, von wo aus Mitarbeiter auf ihre Anwendungen zugreifen, kommen immer die gleichen Richtlinien zum Tragen. Ein cloud-basierter Zero-Trust-Ansatz löst die Vorhaltung von verschiedenen IT-Sicherheitsumgebungen für den Remote- und On-Premises-Zugriff ab und trägt zur Reduktion von Administrationsaufwand bei. Zero Trust Access sorgt Richtlinien- und Kontext-basiert für die kontinuierliche Überprüfung der Zugriffsrechte auf Anwendungen und ermöglicht die Arbeit von überall aus. Die Mitarbeiter werden direkt mit ihren Diensten und Apps verbunden werden, ohne dass diese im Internet sichtbar sind, womit Unternehmen ihre Angriffsfläche eindämmen können.
Netzkapazitätsplanung und technisches Performance-Monitoring
Wenn auch nur ein Mitarbeiter, der für eine Besprechung benötigt wird aus dem Homeoffice arbeitet, dann ist auch aus dem Büro die Videokonferenzschaltung in hoher Qualität erforderlich. Die IT muss also darüber nachdenken, wie die Infrastruktur skaliert werden kann, um eine einfache, unkomplizierte Verbindungsmöglichkeit zu ermöglichen und immer so viel Bandbreite anzubieten, wie unmittelbar benötigt wird. Denn schon bei einer geringfügigen Umstellung auf eine hybride Umgebung kommt es zu einem erheblichen Anstieg des Sprach- und Videodatenverkehrs im Unternehmensnetz. Wenn die von zu Hause aus gewohnte Datenqualität im Büro plötzlich nicht mehr vorhanden ist mangels ausreichender Übertragungskapazität, wird das zum Problem. Hier geht es um sogenannte „table stakes“, also um die Erfüllung der Mindestanforderungen der Mitarbeiter, damit sie zufrieden bleiben.
Eine Lösung bietet das Performance-Monitoring der Netzqualität, die auch Homeoffice-Mitarbeiter einbezieht. IT-Helpdesk-Mitarbeiter fürchten die Tickets von Mitarbeitern, die sich über schlechte Gesprächsqualität ihrer Videokonferenzen beschweren. Diese Probleme der Benutzererfahrung sind in der Regel gut sichtbar und störend, aber für die IT-Abteilung schwer zu isolieren aufgrund ihrer Flüchtigkeit. Die erforderlichen Daten zur Problemerkennung waren noch nie leicht verfügbar oder so zusammengefasst, dass man die Ursache von Übertragungsproblemen tatsächlich ausmachen konnte, um die Leistung zu optimieren. Zumeist endet die Leistung an der Netzwerkgrenze.
Die Telemetrie zur Überwachung der digitalen Erfahrung für die Diagnose einer schlechten Anrufqualität geht in der Regel vom UCaaS-Anbieter aus (z. B. Microsoft Teams oder Zoom), der Dashboards mit den von ihm gemessenen Metriken zur Anrufqualität bereitstellt. Von dort aus kann ein MOS-Wert (Mean Opinion Score), ein numerisches Maß für die bewertete Gesamtqualität von Sprach- und Videositzungen auf einer Skala von 1 bis 5 berechnet werden, wobei 5 für einen perfekten Anruf steht. Aber hier endete die Diagnose oft. Es war immer schwierig herauszufinden, wo ein Benutzer mit einer MOS-Anrufqualität von 3,6 – etwa vergleichbar mit einem leicht verstümmelten Mobiltelefonanruf – tatsächlich die Störung hatte. Die fehlenden Informationen zur Ermittlung der Grundursache waren die Details des Netzwerkpfads, um Quellen für Paketverluste oder Latenzzeiten zu identifizieren, und die Gerätediagnose des Benutzers, um CPU-, Speicher- oder Wi-Fi-Statistiken zu ermitteln, die nicht mehr stimmen. Und dann gab es noch die Schwierigkeit, die von den UCaaS-Anbietern bereitgestellten Daten mit diesen Echtzeit-Netzwerk- und Gerätestatistiken zu korrelieren, die während des eigentlichen Anrufs oder Meetings gesammelt wurden.
Moderne Lösungen zum Digital Experience Monitoring sind dazu in der Lage, kontinuierlich die Daten von UCaaS-Anbietern zu erfassen und zu überwachen und bei der Problembehebung zu helfen, indem diese Werte mit dem Netzwerkpfad und Endpunkt-Geräte-Metriken verknüpft werden, die beispielsweise während eines Teams oder Zoom-Meetings gesammelt werden. Wenn ein Benutzer ein schlechtes Erlebnis seiner Videokonferenz meldet, hilft ein integrierter Workflow dabei, um die Metriken für die Anrufqualität, Netzwerkdetails und Endpunktdetails zu prüfen und die Grundursache des Problems zu ermitteln, die von einem Wi-Fi-Problem über eine hohe ISP-Latenz bis hin zu einer hohen CPU-Leistung reichen kann.
Aufräumen mit technischen Altlasten
Während der Pandemie haben sich Unternehmen beeilt, die Infrastruktur aufzubauen und Lösungen anzubieten, um Mitarbeitern eine stabile Verbindung zwischen Home Office und Unternehmen herzustellen. Dabei haben sie den normalerweise zeitaufwändigen Kontrollprozess oftmals übersprungen. Als Resultat solcher Vorgehensweise ist es jetzt an der Zeit, die dadurch entstandenen Altlasten zu evaluieren, vor allem dann, wenn nun durch den erneuten Wechsel ins Home Office, Mitarbeiter nun wieder verstärkt auf diese Technologien zurückgreifen. Ein schneller Workaround zu Gunsten der Konnektivität darf nicht zum Sicherheitsrisiko werden.
Ist das Bewusstsein für eine Neubewertung vorhanden, dann muss mit der Erfassung begonnen werden, was in den letzten 1,5 Jahren an Technik aktiviert wurde. Auf der Grundlage eines traditionellen Risiko- und Kontrollmechanismus müssen Unternehmen neu bewerten, was in den vergangenen 18 Monaten an Netzwerkkomponenten modifiziert wurde. Dabei ist der Blick vom Internet aus auf das eigene Ökosystem lohnend. Welche Teile der Unternehmensinfrastruktur sind unnötigerweise im Internet sichtbar und stellen womöglich ein Sicherheitsrisiko dar? Unternehmen sollten sich ermutigt fühlen, ihre Dienste neu zu evaluieren und als Konsequenz daraus unsichtbar zu machen, was nicht unbedingt im Internet exponiert werden muss. Während des Abbaus der technischen Altlasten und der Generalanalyse können dann auch die künftigen Aufgaben der gesamten Infrastruktur neu definiert werden aufbauend auf den Anforderungen an ein hybrides Arbeitsplatzmodell.
Dazu zählt der universell abgesicherte Zugriff auf alle externen und internen Anwendungen von überall aus, der aufbauend auf den Prinzipien des Least Privileged Access gestaltet werden sollte. Zudem gilt es, laterale Bewegungen innerhalb des Ökosystems zu unterbinden. Die Zugriffsrichtlinien sollten dem Benutzer folgen und so umgesetzt werden, dass die Sicherheit unabhängig vom Standort des Anwenders immer identisch umgesetzt werden. Die IT-Abteilung benötigt den Einblick in alle Datenströme der Mitarbeiter, um ihrer Kontrollfunktion nachzukommen.
Sicherheit und Anwenderanforderungen neu kombinieren
Anstelle der auf die Schnelle gefundenen Lösungen gilt es tragfähige Konzepte zu etablieren, die auch hybride Arbeitszeitmodelle durch eine sichere und skalierbare Infrastruktur unterstützen.
Sollten Mitarbeiter im Büro Einschränkungen im Hinblick auf die liebgewonnene Performanz hinnehmen müssen, dann wird der Gang ins Firmengebäude Unmut erzeugen. Im schlimmsten Fall wollen sie sich ihre Freiheiten der Arbeitsplatzwahl nicht mehr nehmen lassen und kehren Unternehmen den Rücken, die sich nicht auf neue Arbeitsplatzmodelle einlassen wollen. So wird die leistungsfähige Infrastruktur zum Kriterium für die Wahl des Arbeitgebers und damit ein Differenzierungsmerkmal im „War for Talents“.
* Der Autor Nathan Howe ist Vice President of Emerging Technology bei Zscaler.
(ID:47845671)