SPONSORED-POST Dossier in Kooperation mit Everyware

Configuration Management: Die Basis für den sicheren Modern Workplace

Uhr
von Kurt Ris, CEO und Mitgründer, Everyware

In der modernen Arbeitswelt werden Endgeräte zunehmend verwundbarer. Es gilt deshalb, ­Systeme, Applikationen, User, Policies sowie Privilegien vollumfänglich zu konfigurieren und zu überwachen. Eine entscheidende Rolle spielt dabei das Configuration Management.

Kurt Ris, CEO und Mitgründer, Everyware. (Source: zVg)
Kurt Ris, CEO und Mitgründer, Everyware. (Source: zVg)

Ein Modern Workplace bietet Unternehmen jene Flexibilität, welche die heutige Arbeitswelt von ihnen verlangt. Gesucht sind Wege, die neue Art des Arbeitens sinnvoll mit den individuellen Möglichkeiten und Bedürfnissen zu kombinieren. Diese Flexibilität bringt jedoch auch grosse Herausforderungen mit sich. Der Modern Workplace muss nicht nur die Zusammenarbeit mittels Videokonferenzen ermöglichen, sondern unter anderem auch – und das ist fast noch wichtiger – den Zugriff auf firmeninterne Daten sicherstellen oder das Ausführen von geschäftskritischen Anwendungen erlauben. Gefragt ist deshalb eine clevere Modern-­Workplace-Strategie, die den Anforderungen der neuen Arbeitswelt gerecht wird.

Auf die richtige Konfiguration kommt es an

Zwingende Bestandteile dieser Strategie müssen IT-Sicherheit, Datenschutz und Compliance sein. Denn beim Shift in die Cloud und beim mobilen Arbeiten bleibt das Endgerät nach wie vor ein wichtiger Dreh- und Angelpunkt – und insbesondere das wird zunehmend verwundbarer. Mitarbeitende greifen nicht mehr nur aus dem Firmennetz auf vertrauliche und personenbezogene Daten zu, sondern nutzen Collaboration- und Speicherlösungen auch aus dem Home- oder Mobile-Office. Dies bedingt ein Umdenken hinsichtlich des Security-Ansatzes und verlangt Massnahmen wie beispielsweise eine Strong Authentication oder eine Segmentierung der Daten. In Compliance-sensiblen Branchen führt daran kein Weg vorbei. Aber auch Unternehmen aus anderen Branchen sollten sich stärker damit befassen.

Wichtig hierbei ist das Configuration Management. Dabei geht es um die vollumfängliche Verwaltung der Endgeräte. Mithilfe von Automatisierungstools wie Microsoft Intune werden Systeme, Applikationen, User, Policies sowie Privilegien konfiguriert und gleichzeitig überwacht. Als sogenannte Cloud Governance wird dabei das Regelwerk bezeichnet, das dem Configuration Management zugrunde liegt. Dieses umfasst eine Reihe von Praktiken, die dazu beitragen, dass Nutzerinnen und Nutzer in der Cloud so arbeiten, wie es die Unternehmensrichtlinien vorsehen, dass der Betrieb effizient ist und er überwacht sowie bei Bedarf korrigiert werden kann. Ein solches Cloud Governance Framework soll so gestaltet sein, dass es Teams unterstützt, statt einschränkt oder zurückbindet. In der Praxis wird damit zum Beispiel verhindert, dass einzelne User innerhalb einer Organisation in Microsoft Teams zu viele Berechtigungen erhalten und so zum Sicherheitsrisiko werden. Folglich zielt ein Cloud Governance Framework mitunter darauf ab, Gruppierungen, Freigabeberechtigungen, Datensensibilität, Lebenszyklen und andere Komponenten zu definieren.

Gemanagt, bedarfsgerecht konfiguriert und ­massgeschneidert

Für Unternehmen empfiehlt es sich deshalb, auf einen versierten Partner mit Erfahrung zu setzen, der nicht nur Endpoints unternehmensweit managt und gleichzeitig Rollen, Policies sowie Privilegien bedarfsgerecht konfiguriert, sondern das ­darunterliegende Framework gleich auch gemeinsam mit den Kunden individuell erarbeiten kann. Dies ermöglicht es, dass auch Unternehmen wie Banken und Versicherungen ihre ­IT-Landschaft entsprechend gestalten sowie gemäss den Governance- und Compliance-Richtlinien arbeiten können. Schliesslich kommt die IT – egal ob bei grösseren oder kleineren Unternehmen – heute ohne solides Configuration Management, das auf einer sinnvollen Basis aufbaut, nicht mehr aus.

----------

IT-Security muss im Kontext des Public-Cloud-Einsatzes neu gedacht werden

Unternehmen, die eine Public Cloud nutzen, müssen ihre IT-Security entsprechend anpassen. ­Welche Schritte notwendig sind und was Firmen berücksichtigen sollten, erklärt Kurt Ris, CEO und Mitgründer von Everyware. Interview: Tanja Mettauer

Welches sind die wichtigsten Aspekte, die das Cloud-Governance-Framework umfasst?

Kurt Ris: Ein solches Framework kann sehr vielschichtig sein. Das Wichtigste ist jedoch, dass es praktikabel zum jeweiligen Unternehmensziel beziehungsweise zur Business-Strategie passt. Es ist wichtig, dass das Unternehmen sich damit auseinandersetzt, wie es mit der Nutzung der Cloud im Unternehmen umgehen will. Heisst: Will man ein starres Regelwerk schaffen oder den Mitarbeitenden möglichst viel Freiheit bieten? Ein weiterer wichtiger Aspekt der Governance sind hier etwa Compliance und Security. Die IT-Security muss im Kontext des Public-Cloud-Einsatzes neu umfassend gedacht und festgehalten werden.

Wie kann ein automatisiertes Configuration ­Management helfen, diesen Wildwuchs bei der Endgeräteverwaltung zu bekämpfen?

Das Configuration Management unterstützt Administratorinnen und Administratoren bei der Verwaltung von Endgeräten und erlaubt es ihnen, Einstellungen äusserst granular festzulegen sowie anschliessend über ein ganzes Unternehmen hinweg auszurollen und zu orchestrieren. Wird nun zum Beispiel bei einem firmenweiten Deployment das einheitliche Image einer Anwendung eingesetzt, hilft das dabei, Versionen-Wildwuchs zu verhindern. Ausserdem zwingt das Configuration Management Unternehmen zu einem gewissen Mass an Standardisierung. So trägt dieses automatisch zu einer Reduktion des Wildwuchses bei.

Welche Implementierungsschritte umfasst ein ­erfolgreiches Configuration Management?

Ein solches Projekt startet bei uns stets mit der Analyse der Ausgangslage, die anschliessend gemeinsam mit dem Kunden besprochen wird. Von Vorteil ist, wenn im Unternehmen bereits ein grundlegendes Framework existiert, das für das Configuration Management eingesetzt werden kann. Danach werden Bedürfnisse sowie die angepeilten Ziele ermittelt und dementsprechend Empfehlungen abgegeben. Erfolgt der Start gewissermassen «auf der grünen Wiese», dann beginnt man zunächst damit, grundlegende Parameter zu definieren, die dann in konkrete Massnahmen wie Policies, Gruppeneinteilungen oder Berechtigungen umgemünzt werden können.

Für welche Unternehmen eignen sich Automatisierungstools wie Microsoft Intune?

Automatisierungstools werden in der Handhabung immer mächtiger und granularer. Deshalb braucht es Spezialisten-Know-how. Trotzdem eignen sie sich grundsätzlich sowohl für KMUs als auch für Grossunternehmen; ein Microsoft Endpoint Manager insbesondere für diejenigen, die den Microsoft Office 365 Stack im Einsatz haben. Voraussetzung ist jedoch eine gewisse Anzahl an User und Devices, damit der Einsatz überhaupt Sinn ergibt. Ergänzend kommt selbstverständlich auch ein Mindestmass an Digitalisierung der Prozesse und Abläufe hinzu.

Welche Aufgaben und Prozesse können Automatisierungstools für die Firmen konkret übernehmen?

Klassischerweise kommen sie in wiederkehrenden, repetitiven Prozessen zum Einsatz. Im Zusammenhang mit dem Configuration Management hilft die Automatisierung insbesondere dabei, dass auch grosse Systeme überwacht werden können. Gerade aus Sicht der IT-Security sind hier bewusst gesetzte Kontroll­instanzen besonders wichtig. Damit lässt sich einerseits prüfen, ob die installierten Sicherheitsvorkehrungen auch wirklich greifen, und ob sie andererseits keine Einschränkung für die Mitarbeitenden darstellen.

Webcode
DPF8_274062