IT-Wartung aus sicherer Entfernung

IT-Wartung aus sicherer Entfernung
(Fachbeitrag von Bomgar, Autor: Elmar Albinger, Vertriebsdirektor bei Bomgar)

Keine Frage: Der weltweite Wettbewerb stellt höchste Anforderungen an die Flexibilität und Sicherheit von IT-Systemen in der Logistikbranche. Kurzfristig eintreffende Kundenanfragen, steigende Transportmengen und die fortlaufende Abstimmung mit immer mehr Vertragspartnern müssen unter stets wachsendem Zeitdruck bewältigt werden. Selbst ein temporär begrenzter Ausfall von Auftrags- und Transportmanagement-Systemen hat unangenehme Folgen. Immer wichtiger wird deshalb die Fernwartung von IT-Hardware und –Software, um Supportexperten eine Soforthilfe zu ermöglichen.

Schlaglöcher auf dem IT-Transportweg
Die Transport- und Logistikbranche ist auf eine funktionierende IT angewiesen. Globale Lieferketten tauschen geschäftsrelevante Informationen im Internet der Dinge über RFID-Tags, intelligente Systeme und hochentwickelte Managementsysteme aus. Inzwischen beziehen die Branchenführer in ihre Wertschöpfungskette sogar Big-Data- und Cloud-Computing-Lösungen mit ein. So wollen sie der permanent steigenden Datenwelle wirksamen Einhalt gebieten. Eine reibungslose Prozessoptimierung bei möglichst niedrigen Kosten kann jedoch nur gelingen, wenn ausgefallene oder nicht wunschgemäß arbeitende IT-Systeme sicher identifiziert, neu konfiguriert und Hindernisse schnell umfahren werden können.

Von der Auftragsannahme und -abwicklung über die eigentlichen Logistikprozesse bis hin zur abschließenden Rechnungsstellung und Überprüfung des Zahlungseingangs hängt der Geschäftserfolg maßgeblich von IT-basierten Abläufen ab. Das gilt für ein kleines Transportunternehmen genauso wie für einen internationalen Logistikdienstleister, der über viele dezentrale Standorte verfügt, wobei sich ein Großteil davon außerhalb des klassischen Heimatmarktes befindet. Selbst in der einfachsten Ausführung erfordert der Austausch operativer Daten eine komplexe und insgesamt gut integrierte IT-Infrastruktur.  Technische Fehler der Steuerungs- und Logistikprozesse indes können den komplexen Gesamtprozess blockieren und wie Schlaglöcher auf dem digitalen Transportweg wirken.

Bei der Beseitigung von technischen Hindernissen haben Remote-Access-Lösungen ihren Nutzen nachgewiesen. Für die Wartung technischer Systeme sind sie unverzichtbar. Sie ermöglichen einerseits die schnelle und effiziente Hilfestellung für Nichttechniker,  und andererseits entlasten sie das technische Fachpersonal bei zeitaufwändigen Aufgaben. Bei international aufgestellten Unternehmen ist der Vor-Ort-Einsatz in den meisten Fällen ohnehin utopisch. Die Investitionen in Fernzugriffslösungen zahlen sich bereits dann aus, wenn Service-Techniker nicht anreisen müssen, sondern Software-Upgrades und Konfigurationsänderungen aus der Ferne einspielen können. Sinkende Betriebskosten und steigende Produktivität sind weitere positive Folgen, denn IT-Fachleute im Unternehmen können ihre Arbeitskraft nunmehr auf strategische Projekte und geschäftskritische Aufgaben konzentrieren.

Zentrale Sicherheit und Verwaltung
Aber nicht nur die eigenen IT-Support-Mitarbeiter benötigen einen Fernzugriff auf mobil oder stationär vernetzte Rechner, um sie fernwarten zu können. Im Rahmen bestehender Service-Verträge für eine Vielzahl von Systemen benötigen auch externe Fachleute der jeweiligen IT-Dienstleister, Lieferanten oder Hersteller direkte Zugriffsmöglichkeiten aus der Ferne. Die Herausforderung ist dabei nicht nur die Sicherheit der Remote-Access-Verbindungen an sich, sondern auch die administrative Kontrolle im Unternehmensnetz darüber, zu welchem Zeitpunkt welche Personengruppen welche Systeme supporten dürfen. Hier stoßen herkömmliche Fernwartungslösungen an ihre Grenzen, denn P2P-Remote-Access-Tools wie VNC, RDP, pcAnywhere oder DameWare verfügen über keine zentrale Benutzerverwaltung.

Und so dokumentiert der aktuelle Global Security Report von Trustwave, dass unzureichend integrierte Remote-Access-Technologien in jedem vierten Fall der Ausgangspunkt für Netzwerkeinbrüche waren. Für die Studie hat Trustwave insgesamt 574 Sicherheitsverletzungen in 15 verschiedenen Ländern untersucht und Daten aus mehr als vier Millionen Netzwerkschwachstellenscans ausgewertet. Noch gibt es also Nachholbedarf in vielen Organisationen.

Auf Firmenseite geht der Trend daher zu Enterprise-Lösungen auf Appliance-Basis. Anbieter wie Bomgar beispielsweise positionieren ihre Appliance-Lösung hinter der zentralen Unternehmensfirewall und direkt in der jeweiligen DMZ des Unternehmens. Sicherheitsexperten empfehlen diese Herangehensweise, um Remote-Access-Lösungen in das Sicherheitskonzept integrieren und überwachen zu können. Externe Verbindungen zu Einzelsystemen am Hauptsitz oder verteilten Standorten laufen dann stets über die Fernwartungslösung. Alle übertragenen Daten werden durch starke Verschlüsselung gegen unbefugte Dritte geschützt.

Alles oder nichts?
Ein wirksames Sicherheitskonzept geht aber über die Thematik Kryptographie hinaus. Mindestens genauso wichtig sind die Anbindung an bestehende Verzeichnisdienste sowie die Fähigkeit, Remote-Access-Privilegien für alle Benutzer – einschließlich der externen Anbieter – zentral verwalten, steuern und überwachen zu können. Die Integration mit Identitätsmanagement-Protokollen wie LDAP, Kerberos und  RADIUS bewirkt, dass sich Änderungen der Benutzerkonten im Active Directory automatisch auf der Remote-Access-Plattform widerspiegeln. Und die zentrale Verwaltung erlaubt die granulare Bestimmung, welcher Nutzer welche Zugriffsrechte hat, samt dazugehöriger und individueller Authentifizierung.

Früher reichte es in den meisten Fällen aus, den wenigen Administratoren „Alles-oder-nichts“-Zugriffsrechte zuzugestehen. Sinnvoll im Rahmen der Sicherheitsvorgaben ist es jetzt aber, eine Feinjustierung des Zugriffsniveaus vorzunehmen. So können Unternehmen den Zugriff eines Support-Mitarbeiters auf das System eines Endbenutzers beschränken oder Dateiübertragungen nur in eine Richtung zulassen. Die umfassende Protokollierung von Support-Sitzungen gewährleistet die Einhaltung von geltenden Compliance-Vorgaben und eine detaillierte Auditierung. Mit diesem Maßnahmenpaket können Logistikfirmen „aus sicherer Entfernung“ ihre IT-Systeme bedienen, warten und steuern.

 

Translate »
0 Shares
Share via
Copy link
Powered by Social Snap