Suchen

#ITfightsCorona So sichern Sie die Leis­tungs­fä­hig­keit von IT-Infrastrukturen

Autor / Redakteur: Claus Gratzl / Dipl.-Ing. (FH) Andreas Donner

Viele deutsche Angestellte arbeiten aktuell im Homeoffice. Wie Arbeitnehmer den Remote-Zugang für sich am besten nutzen, wird in vielen Artikeln und Blogs erklärt. Doch wie gehen IT-Verantwortliche mit den neuen Herausforderungen um? Claus Gratzl, Head of Platforms & Operations, Jambit GmbH gibt Empfehlungen für IT-Verantwortliche.

Firmen zum Thema

Gerade bei der Remote-Arbeit aus dem Homeoffice heraus ist es wichtig, den Zugang zum Firmennetz abzusichern – bspw. über eine Multifaktor Authentifizierung.
Gerade bei der Remote-Arbeit aus dem Homeoffice heraus ist es wichtig, den Zugang zum Firmennetz abzusichern – bspw. über eine Multifaktor Authentifizierung.
(Bild: jambit)

Die wichtigste Stellschraube eines IT-Verantwortlichen ist in Zeiten von Corona die Sicherung der innerbetrieblichen Kommunikation. Jetzt ist es wichtig, dass kollaborative Services wie E-Mail, Chat, Videokonferenzen und das Bearbeiten von Dateien bzw. der Zugriff auf interne Datenbanken reibungslos funktionieren. Die Frage dabei lautet: Habe ich remote Zugriff auf alle relevanten Informationen? Eine Lösung für den Zugriff sind Virtual Private Networks (VPN). Sie ermöglichen die verschlüsselte und damit sichere Einbindung von Remote-Arbeitsplätzen in das Firmen-LAN über öffentliche Netze.

VPN für alle: Wie bleibt die IT-Infrastruktur leistungsfähig?

Im Falle einer erhöhten Nutzung von VPN-Zugängen, wie in der aktuellen Corona-Situation, sollten die Internet-Uplinks geprüft werden. Haben sie die Kapazität, VPN-Zugänge für alle Mitarbeiter zu garantieren? Auch die VPN-Appliance muss genügend Leistung haben. Neben Hardware-Appliances gibt es auch virtualisierte Software-Lösungen, die jetzt zu bevorzugen sind.

Virtuelle Lösungen haben im Fall eines erhöhten Bedarfs den Vorteil, dass sie innerhalb von sehr kurzer Zeit, also in Minuten oder maximal in wenigen Stunden, um einige Faktoren hochskaliert werden können. Um flexibel zu bleiben, gewinnt gleichzeitig der Infrastructure-as-Code-Ansatz (IaC) noch größere Bedeutung. Hierbei wird die gesamte IT-Infrastruktur über bereits getestete Definitionsdateien abgebildet und muss nicht mittels herkömmlicher, d.h. manueller und damit deutlich langwierigerer Prozesse, umgesetzt werden.

Redundanz für IT-Systeme

Außerdem muss die IT redundant und möglichst „selbstheilend“ ausgelegt sein. Das bedeutet, dass beim Ausfall einzelner Services, Fehler automatisch erkannt und der Dienst ohne menschlichen Eingriff neu gestartet werden kann. Eine Microservice-Architektur kann hierfür eine gute Grundlage bieten. Diese stellt sicher, dass Daten oder IT-Infrastrukturen auch bei technischen Defekten einzelner Komponenten nicht ausfallen und somit weiterhin verfügbar bleiben. In unserem Fall werden kritische Daten in zwei Rechenzentren gespiegelt vorgehalten. Indem man Zentrale, Datacenter und etwa verschiedene Firmenstandorte über redundante Pfade vernetzt, erhöht man Bandbreite und Ausfallsicherheit.

Wie man mit Webanwendungen und Mitarbeiterengagement Daten und Nerven spart

Wenn es technisch möglich ist, sollten interne Services über Standard-Webtechnologien bereitgestellt werden. Damit sparen Unternehmen sich den Overhead von VPN-Verbindungen. Die Mitarbeiter greifen hier über den Browser auf die Daten zu und belasten somit keine VPN-Verbindung.

Die Wartung und Kontrolle der Infrastruktur darf außerdem nicht nur Aufgabe einer Abteilung sein. Mitarbeiter müssen Mitverantwortung für die Systeme übernehmen. Das passiert beispielsweise über schnelle Rückmeldungen, wenn etwas nicht funktioniert. In unserem Fall arbeiten Mitarbeiter seit einiger Zeit über verschiedene Standorte verteilt. Um unsere Performance sicherzustellen, dürfen und können wir uns aber nicht auf diesen Status quo verlassen. Beim Heraufziehen der Corona-Situation diente uns ein Homeoffice-Testtag für alle Mitarbeiter im Vorfeld dazu, nachhaltig festzustellen, welche Systeme Nachbesserungsbedarf haben.

IT-Sicherheit auf allen Plattformen: Mit Multifaktor-Authentifizierung und Elasticsearch-Clustern

Auch wenn wir uns gerade in einer Ausnahmesituation befinden, sollten Unternehmen unbedingt weiterhin auf Datenschutz und -sicherheit achten. Daten liegen im Homeoffice oder bei der Remote-Arbeit nicht mehr hinter der Firmen-Firewall, sondern können noch einfacher aus dem Internet abgegriffen werden.

Die Multifaktor-Authentifizierung (MFA) über Token und / oder Client-Zertifikate sollte nun nicht mehr auf der To-Do-Liste stehen, sondern zum unternehmensweiten Standard werden. Entscheidend ist auch ein feingranulares Logging und Monitoring, das pro Sekunde mehrere tausend Systemparameter protokolliert und auswertet. So erkennt man Angriffe oder Hardwareprobleme frühzeitig und kann reagieren.

Hier erfasst das System alle Logdaten zentral in einem Elasticsearch-Cluster (ELK). Dadurch müssen IT-Administratoren und Netzwerkverantwortliche nicht mehr auf vielen lokalen Systemen nach Hinweisen zu Angriffen oder Fehlern suchen, sondern nur an einer zentralen Stelle. Auch Richtlinien für das Speichern und Löschen von Daten können hier leichter umgesetzt werden. Durch zahlreiche Trigger auf die gespeicherten Daten erkennen IT-Verantwortliche frühzeitig Gefahren. Für das Alerting und das On-Call Management empfehle ich ein cloudbasiertes Tool, wie etwa Atlassian OpsGenie, welches direkt mit einer App auf den Smartphones der Mitarbeiter kommuniziert und somit vollständig unabhängig von unserer eigenen Infrastruktur ist.

Claus Gratzl.
Claus Gratzl.
(Bild: jambit)

Über den Autor

Claus Gratzl ist Head of Platforms and Operations bei der Jambit GmbH und verantwortlich für die IT-Netzwerkinfrastruktur des Unternehmens und seiner Kunden. Darunter finden sich unter anderem die Landesbausparkasse, Swiss Life und Medienunternehmen wie FAZ.net, SZ oder Wetter.com. Als Experte für Cloudmigration und IT-Infrastruktur begleitet Jambit seine Kunden vom ersten Architekturentwurf über Rollout, Migration und der Definition von Betriebsprozessen bis hin zum hochverfügbaren Betrieb mit SLA.

(ID:46479568)