Eine nachhaltige Strategie für hybride und dynamische Arbeitsmodelle
Die Ereignisse des Jahres 2020 — vom Lock-Down der Unternehmen während der Covid-19-Pandemie bis hin zum damit einhergehenden Wechsel ins Homeoffice — kamen für uns alle plötzlich und unerwartet. Die meisten Unternehmen mussten auf diesem unbekannten Terrain improvisieren. Der Großteil der im Zuge der Pandemie umgesetzten Teleworking-Konzepte wurde hastig zusammengestückelt und mit der heißen Nadel gestrickt.
Noch weiß niemand, wie viele Mitarbeiter am Ende wieder Vollzeit in die Büros zurückkehren werden, aber nahezu alle Experten sind sich einig, dass die Zahl der Teleworker am Ende deutlich höher sein wird als vor der Pandemie. Einige Unternehmen setzen auf hybride Modelle, und lassen die Mitarbeiter selbst entscheiden, ob und wie oft sie wieder im Büro arbeiten wollen. Andere betonen den hohen Stellenwert des persönlichen Kontakts.
Und sie alle stehen vor neuen Chancen und Herausforderungen. Jetzt stehen die Unternehmen vor der Aufgabe, die reaktiven, kurzfristig entwickelten Teleworking-Strategien aus der Pandemie in durchdachte, langfristige Modelle zu überführen, um von proaktiveren und überlegteren Ansätzen zu profitieren. Auf diese Weise haben sie jetzt die Möglichkeit, neue Technologien, Prozesse und Workflows zu implementieren, mit denen sie die User-Experience für ihre Kunden und ihre Mitarbeiter nachhaltig verbessern, die die Cyber-Resilienz erhöhen und den Betrieb der IT und der Security vereinfachen.
Dafür müssen sie aber holistisch denken.Ein zentraler Aspekt, den sie im Hinterkopf behalten müssen, ist wie wichtig eine Zero Trust-basierte Security-Strategie mit Blick auf die dynamische Threat-Landschaft ist. Wer Risiken nachhaltig minimieren und eine hochwertige User-Experience garantieren will, muss das Management der Identitäten in den Mittelpunkt stellen. Dabei gilt es nach Lösungen Ausschau zu halten, mit denen remote agierende Mitarbeiter produktiv arbeiten können, ohne Abstriche bei der Sicherheit in Kauf zu nehmen.
Sehen wir uns näher an, was das bedeutet.
Schutz dezentraler Mitarbeiter
Traditionelle, Office-zentrierte Business-Prozesse sind nicht darauf ausgelegt, die Produktivität von Remote-Teams zu maximieren, ebenso wenig wie klassische, auf den Perimeter ausgerichtete Security-Strategien für mobile Mitarbeiter geeignet sind. Daher ist es essenziell, ein Zero-Trust-Modell einzuführen, bei dem die Identität als neuer Perimeter im Fokus steht und bei dem die starke Authentifizierung aller Dienste oberste Priorität hat — On-Premises, in der Cloud und mobil, und für alle Benutzer, von den Mitarbeitern über die Kunden und Partner bis hin zu den Lieferanten.
Je besser Sie die Risiken mithilfe von Technologien wie Multi-Faktor-Authentisierung (MFA) für SaaS- und On-Premises-Anwendungen und mit den Computing- und VPN-Infrastrukturen Ihres Unternehmens managen, desto besser werden Sie vor den zunehmend raffinierten und professionellen Cyberkriminellen geschützt sein. Adaptive MFA reduziert das Risiko erfolgreicher Angriffe um bis zu 75 Prozent und kann die Produktivität Ihrer User um bis zu 50 Prozent steigern, weil sie überall, jederzeit und mit jedem Endgerät sichere Zugriffe ermöglicht. In den Office-zentrierten Arbeitsmodellen von gestern galt MFA oft als „nice to have“. Heute ist die Technologie essenziell.
Konsolidierung von Tools und Optimierung von Prozessen
Die Zentralisierung des Identity- & Access-Managements über das gesamte Unternehmen hinweg schafft Transparenz und hilft Ihrem Security-Team, jederzeit den Überblick zu behalten und Risiken nachhaltig zu minimieren. Mit der Einbindung wichtiger Tools in die IAM-Lösung stellen Sie zudem die Weichen für eine effiziente Zusammenarbeit und ein einfaches Management.
Die Einführung eines kontext-sensitiven Access-Managements bedeutet sowohl für die Anwender als auch für die Security-Teams eine spürbare Entlastung, da Zugriffe mit niedrigem Risikopotenzial schneller gewährt werden können, und bei höherem Risikograd automatisiert zusätzliche Authentisierungsfaktoren einbezogen werden. Wenn das Risiko jeder einzelnen Zugriffsanfrage automatisiert auf der Basis des Kontexts bewertet wird, haben Security-Verantwortliche die Gewissheit, dass jeder Request individuell evaluiert wird — ein weitaus granularerer Ansatz als bei klassischen rollenbasierten Methoden. Positiver Nebeneffekt: Die Endbenutzer können produktiver arbeiten, da sie schneller Zugriff auf benötigte Ressourcen erhalten.
Die Einführung von Device-abhängigen Kontext-Informationen (Device Trust) ermöglicht es, Ihnen, für bekannte, gemanagte und unbekannte Geräte abgestufte Access-Level zu definieren. So können die Security-Teams Geräte identifizieren, auf denen Endpoint-Management-Agents installiert sind oder die mit einem Mobile-Device-Management-Profil verknüpft wurden — und auf dieser Basis angemessene Zugriffsrechte gewähren. Die Automatisierung und Zentralisierung dieser Prozesse reduziert nachhaltig den Management-Aufwand und verbessert das Security-Standing des gesamten Unternehmens.
Und schließlich: wenn die IAM-Lösung mit einer breiten Palette von HR- und Workplace-Management-Lösungen verzahnt wird, wird dies die Arbeit der Mitarbeiter spürbar erleichtern und den Security-Teams granulare Steuermöglichkeiten eröffnen. Auf diese Weise können Sie sicherstellen, dass jeder Mitarbeiter Zugang zu den richtigen Räumlichkeiten und Einrichtungen hat und auf alle IT-Ressourcen zugreifen kann, die er am jeweiligen Tag benötigt.
Schutz für SaaS-Lösungen und Cloud-Ökosysteme
Die Zeiten, als der Zugang zu Anwendungen und Infrastrukturen in der Cloud losgelöst von den On-Premises-Ressourcen gemanagt werden konnte, sind lange vorbei. Lösungen für das sichere Handling der Identitäten und Zugriffe der Mitarbeiter sollten in der Lage sein, den Zugang zu allen Ressourcen zu managen — ganz egal, wo sich diese befinden. Unternehmen sind daher gut beraten, Single-Sign-On, MFA, zentrale Verzeichnisdienste sowie das Management von APIs und Infrastrukturen in einer einheitlichen Plattform zu bündeln. Nur so lassen sich unternehmensweit einheitliche Standards und Policies durchsetzen.
Die Einführung einer passwortlosen und biometrischen Authentisierung kann das Security-Standing verbessern, die Support-Kosten minimieren und die User-Experience optimieren. Dies lässt sich auch mit Device Trust, E-Mail Magic Links und Lösungen für Desktop-basierten SSO kombinieren.
Optimierung der Onboarding- und Offboarding-Prozesse
Fachkräfte sind heiß umkämpft, und wer in der Lage ist, User-Accounts für neue Mitarbeiter schnell und einfach bereitzustellen profiliert sich bei seinen Neueinsteigern vom ersten Tag an als innovativer und flexibler Arbeitgeber. Die Mitarbeiter werden das Plus an Produktivität zu schätzen wissen, und die IT-Teams werden sich freuen, vom zeitaufwändigen manuellen Onboarding und Offboarding entbunden zu sein. Die schnelle und sichere Deprovisionierung von Accounts schützt die Unternehmen zudem vor unerwünschten Zugriffen verärgerter Ex-Mitarbeiter, und hilft, jederzeit die korrekte Lizensierung von Software-Anwendungen sicherzustellen.
Die Welt ist heute ein ganz anderer Ort als noch vor achtzehn Monaten. Die Mitarbeiter von morgen werden sehr konkrete Wünsche und Erwartungen an die Ausgestaltung ihres Arbeitsplatzes stellen. Führende Unternehmen müssen also flexibel und aufmerksam sein, wenn sie die Besten der Besten gewinnen und halten wollen. Und sie kommen nicht umhin, in die richtigen Security-Strategien und IAM-Lösungen zu investieren, damit ihre Teams auch morgen noch produktiv und sicher arbeiten können.