Einheitlicher Netzzugang unabhängig von Geräte und Technik

Unified Access: Schnell in sämtliche Firmennetze

| Autor / Redakteur: Steffen Winkler / Andreas Donner

Mit wachsender Gerätevielfalt und steigender Mitarbeitermobilität wird Unified Access immer wichtiger.
Mit wachsender Gerätevielfalt und steigender Mitarbeitermobilität wird Unified Access immer wichtiger. (Bild: Computacenter)

PC, Notebook, Tablet, Smartphone: Mitarbeiter greifen mit immer mehr Geräten auf Unternehmensdaten zu – per LAN, WAN, WLAN und VPN. Für einen einheitlichen Zugang zu allen Netzen sorgen Unified Access-Lösungen.

Jederzeit und überall unternehmenseigene Anwendungen und Informationen zu nutzen, das sehen viele Mitarbeiter inzwischen als selbstverständlich an. Am Arbeitsplatz funktioniert dies über das lokale Netz (LAN), im Besprechungsraum über das WLAN, in einer anderen Niederlassung über das firmenweite Netz (WAN) und von zu Hause oder unterwegs aus über das Internet per abgesichertem VPN-Tunnel.

Meist muss der Anwender dazu jedoch verschiedene Anwendungen öffnen und jeweils separate Zugangsdaten eingeben. Ein falscher Klick oder das falsche Passwort – schon ist wertvolle Zeit verloren. Noch aufwendiger ist diese Architektur für IT-Administratoren. Schließlich müssen sie die Zugangsdaten für jeden neuen Nutzer mehrmals anlegen und sie bei Aktualisierungen entsprechend mehrmals ändern.

Für das Unternehmen und den Mitarbeiter ist ein einheitlicher Zugang zu allen vier Netzen deutlich praktischer und effizienter. Dies ermöglichen Unified Access-Lösungen.

Praktisch: Maximal zwei Eingaben

Befindet sich ein Mitarbeiter auf dem Firmengelände – also an seinem Arbeitsplatz, in einem Besprechungsraum oder einer anderen Niederlassung – muss er dank Unified Access nur sein Geräte-Passwort bzw. seine PIN eingeben, um auf das Netz zuzugreifen. Auf firmeneigenen Geräten ist nämlich eine ID gespeichert, die dieses automatisch im Netzwerk authentifiziert.

Ist der Mitarbeiter zu Hause oder unterwegs, reicht diese einfache Absicherung nicht aus. Schließlich könnte das Gerät gestohlen worden sein und ein Hacker möchte damit geheime Informationen abrufen. In diesem Fall ist eine Zwei-Faktor-Authentifizierung durch zwei voneinander unabhängige Sicherheitsmerkmale nötig, etwa PIN, Passwort, Sicherheitszahl, Smartcard oder Fingerabdruck. Auch wenn Mitarbeiter private Geräte innerhalb oder außerhalb des Firmengeländes zum Arbeiten nutzen, ist ein solcher Sicherheitsmechanismus ratsam.

Selbst bei zwei Faktoren ist der Zugang deutlich einfacher als eine separate Anmeldung in allen Unternehmensnetzen, weil es sich immer um die gleichen Eingaben handelt. Da der Mitarbeiter anschließend sämtliche Netze des Unternehmens nutzen kann, steigt sowohl seine Zufriedenheit als auch seine Produktivität.

Sicherer und einfacher: Vorteile für Unternehmen

Unternehmen profitieren von vielen weiteren Vorteilen. Zum Beispiel können sie die Nutzer sicherer identifizieren, um ihre geschäftskritischen Daten besser zu schützen. Denn so erhalten die Mitarbeiter nur Zugriff auf jeweils individuell relevante Daten.

Selbst dies sollte in vollem Umfang aber nur mit firmeneigenen Geräten funktionieren, die mit Mobile Device Management und Datencontainer abgesichert sind. Mit privaten Geräten und – je nach Sicherheitsanforderung – auch mit firmeneigenen Geräten von außerhalb ist der Zugriff weiter einzuschränken.

Unter Umständen können Unternehmen sogar Hardware-Kosten sparen. Da externe Dienstleister oder Techniker über einen Gastzugang ihre eigenen Mobilgeräte nutzen können, muss ihnen kein Firmen-Notebook oder -Tablet mehr zur Verfügung gestellt werden. Der wohl größte Vorteil liegt aber im deutlich einfacheren Management der Nutzeridentitäten. Diese sind nur noch einmal in einem zentralen System anzulegen sowie bei Bedarf nur dort zu aktualisieren.

Mögliche Hürden bei der Installation

Gerade bei der zentralen Konfiguration der Zugangsmechanismen liegt jedoch meist eine große Herausforderung. Denn diese funktioniert nur reibungslos, wenn die Netzwerkgeräte im LAN, WAN und WLAN weitgehend einheitlich sind – also einer Generation eines Herstellers entsprechen.

Nur wenn sie gleiche Funktionen und Betriebssystemversionen besitzen, lassen sich in einem Schritt einheitliche Richtlinien einführen und durchsetzen. In der Praxis nutzen die meisten Firmen aber Netzwerkgeräte unterschiedlicher Hersteller aus verschiedenen Generationen. Dann sind die Richtlinien- und Zugangskonfigurationen jeweils individuell anzupassen.

Noch schwieriger wird die Situation meist, wenn günstige Switches eines unbekannten Herstellers eingesetzt werden. Denn diese besitzen in der Regel die notwendigen Funktionen und Schnittstellen für moderne Unified Access-Lösungen gar nicht.

Neben aktuellen, hochwertigen und möglichst einheitlichen Netzwerkgeräten sollte die Infrastruktur auch über ein sinnvoll strukturiertes Active Directory verfügen. Dann kann der Richtlinien-Controller direkt darauf zugreifen und es als Basis für die Nutzeridentitäten verwenden.

Zudem ist eine Zertifikatsinfrastruktur für Endgeräte für die effiziente Durchsetzung von Sicherheitsrichtlinien notwendig. Sind diese Voraussetzungen erfüllt, lässt sich Unified Access aus technischer Sicht meist schnell einführen. Doch der Aufwand hängt nach wie vor stark von der bestehenden Hard- und Software, der Komplexität und Heterogenität der Infrastruktur, den gewünschten Funktionen und Kapazitäten, sowie der Anzahl der Nutzer ab.

Gut organisiert ist halb durchgeführt

Nicht zu unterschätzen sind auch die organisatorischen Entscheidungen. Zum Beispiel muss das Unternehmen bereits vor dem Projektstart analysieren, welche Mitarbeiter welche Netzwerkzugänge brauchen und wie häufig sie diese von wo aus nutzen.

Noch schwieriger ist die Prognose, wie sich diese Nutzung in Zukunft entwickeln wird. Denn eine Unified Access-Lösung sollte zumindest für die nächsten fünf Jahre konzipiert werden und sich entsprechend flexibel skalieren lassen.

Außerdem ist sie mit einer entsprechenden Geräte-Policy zu ergänzen. Diese klärt zum Beispiel, ob Mitarbeiter private Geräte nutzen dürfen, welche Mobile Device Management- und Sicherheitslösungen auf firmeneigenen Geräten zum Einsatz kommen und wie private und geschäftliche Daten voneinander getrennt werden.

Nach Beantwortung dieser Fragen sind die Mitarbeiter mit den passenden Geräten und Anwendungen auszustatten, inklusive der jeweiligen Zugangs- und Sicherheitsfunktionen. Dabei sollte eine Schulung die Mitarbeiter für mögliche Gefahren sensibilisieren und den richtigen Umgang vor allem mit Mobilgeräten zeigen.

Das muss eine Unified Access-Lösung können

Die wohl wichtigste Eigenschaft einer Unified Access-Lösung ist ihre weitgehende Kompatibilität. So muss sie mit möglichst allen vorhandenen Geräten und Anwendungen zusammenarbeiten können. Dies betrifft vier Ebenen:

  • Endgeräte wie PCs, Notebooks, Tablets oder Smartphones
  • Infrastrukturgeräte wie Router, Switches, Access Points, WLAN Controller oder VPN Firewalls
  • Steuerungsgeräte zur Einhaltung von Richtlinien wie Policy Controller
  • Anwendungen auf Endgeräten wie Browser oder Kommunikationstools.

Steffen Winkler
Steffen Winkler (Bild: Computacenter)

Dabei muss die Lösung natürlich reibungslos für alle Netze funktionieren, nämlich LAN, WAN und WLAN. Denn nur dann kann sie tatsächlich einen Unified Access bereitstellen.

Über den Autor

Steffen Winkler ist Solution Manager Borderless Network bei der Computacenter AG & Co. oHG.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43135007 / Security)