remote-zugriffslösungen der nächsten generation …...zurück zum inhaltsverzeichnis...

12
Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz

Upload: others

Post on 07-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz

Inhalt

Moderne Sicherheitslösungen für den digitalen Arbeitsplatz ......................................... 3

Sicherheitsherausforderungen für die IT ....................................................................................5

Nutzen Sie Remote-Zugriffslösungen, um die Sicherheit zu erhöhen

und den Benutzerkomfort zu verbessern ...................................................................................7

Komplexität verringern – vier Faktoren

für eine moderne Sicherheitslösung ......................................................................................... 9

Bringen Sie Sicherheit und Unternehmensanforderungen

ins Gleichgewicht ..............................................................................................................................10

Zurück zum Inhaltsverzeichnis

Moderne Sicherheitslösungen für den digitalen Arbeitsplatz

Die digitale Transformation ermöglicht Unternehmen, die Produktivität zu steigern, Kunden zu binden und Mitarbeitern neue Möglichkeiten zu eröffnen. Unternehmen haben ihre Art zu arbeiten revolutioniert, indem sie Arbeitsplätze eingerichtet haben, die die Agilität fördern, das Serviceniveau steigern und schneller zum Erfolg führen. Mitarbeiter sind nicht länger an Arbeitsplätze im Büro gebunden und können nun in Form virtueller Teams zusammenarbeiten. Sie können zu jeder Zeit an jedem Ort miteinander kommunizieren und die jeweils notwendigen Anwendungen und Endgeräte für die Zusammenarbeit nutzen.

43 Prozent aller Mitarbeiter arbeiten zumindest zeitweise außerhalb des Büros.1 Da Mitarbeiter immer häufiger mobile Endgeräte verwenden und immer mehr Anwendungen durch SaaS ersetzt werden, müssen IT-Abteilungen sicherstellen, dass Mitarbeiter stets überall über einen Remote-Zugriff verfügen. Neue Anwendungsinfrastrukturen für SaaS, BYO und eine On-Demand-Umgebung, die ein standortunabhängiges Arbeiten ermöglicht, machen Workflows komplizierter und führen zu Sicherheitsrisiken. In vielen Fällen verfügt die IT nicht über die nötigen Funktionen zur Überwachung und Kontrolle der Umgebung. Auch fällt es ihr schwer, einen optimalen Benutzerkomfort für Mitarbeiter und Kunden bereitzustellen.

Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 3

Da Unternehmen schnell wachsen wollen, kaufen IT-Teams häufig viele unterschiedliche Einzellösungen für bestimmte Anwendungstypen und Endgeräte ein. Zudem nutzen verschiedene Unternehmensabteilungen ihre eigenen SaaS-Anwendungen für Teamarbeit und andere Aufgaben. Folglich müssen sich Mitarbeiter über mehrere Gateways oder Zugangspunkte verbinden, um verschiedene Anwendungen zu nutzen. Dies verschlechtert den Benutzerkomfort erheblich. Ohne eine einheitliche Strategie wird die IT-Infrastruktur immer komplexer und die Kosten überschreiten womöglich das Budget. Noch dazu müssen die bereits überlasteten IT-Teams mehrere Lösungen verwalten und sich gleichzeitig um eine steigende Anzahl an Support-Anfragen kümmern. Verschiedene Lösungen und die erhöhte Komplexität führen letztendlich dazu, dass die Implementierung wichtiger Zugriffskontrollrichtlinien verzögert wird.

Es gibt eine bessere Lösung.

Citrix-Zugriffslösungen der nächsten Generation bieten zahlreiche Anwendungsmöglichkeiten, die über herkömmliche VPN-Technologie hinausgehen. Diese Lösungen schützen Unternehmens-Anwendungen, die zugrunde liegende Infrastruktur sowie Daten innerhalb dieser Anwendungen. Sie können einheitliche und granulare Sicherheitsrichtlinien einrichten, das IT-Management vereinfachen und den Benutzerkomfort verbessern. Zudem ermöglichen Zugriffslösungen der nächsten Generation Kontrolle und Monitoring immer komplexer werdender Hybrid Cloud-Umgebungen.

Bis 2021 werden 25 % der Unternehmensdaten nicht mehr von den Schutzmechanismen im

Netzwerk überprüft, sondern direkt von mobilen und tragbaren

Endgeräten in die Cloud übertragen – aktuell sind

es nur 10 %.2

“Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 4

Zurück zum Inhaltsverzeichnis

Zurück zum Inhaltsverzeichnis

Sicherheitsherausforderungen für die IT Gartner prognostiziert, dass bis 2020 90 Prozent der Unternehmen Geschäftsprozesse implementieren werden, die von mobilen Endgeräten abhängig sind.3 Gartner hat zudem ermittelt, dass Software-as-a-Service (SaaS) weiterhin den größten Teil des Cloud-Markts ausmacht. Der Umsatz wird 2018 voraussichtlich um 22,2 Prozent auf 73,6 Mrd. USD steigen.4 Das globale Marktforschungsunternehmen geht davon aus, dass bis 2021 SaaS-Ausgaben 45 Prozent der Gesamtausgaben für Anwendungs-Software ausmachen werden.4

Obwohl die Einführung von mobilen Apps und SaaS-Anwendungen die Produktivität steigern und Unternehmen innovative Ansätze bieten soll, bedeuten sie für die IT oft folgende Sicherheitsprobleme:

Schatten-ITMitarbeiter nutzen häufig eigene Anwendungen oder Cloud-Lösungen, ohne dass die IT etwas davon weiß oder dies genehmigt. Sicherheits- und Compliance-Richtlinien des Unternehmens werden umgangen.

Cloud-ZunahmeUnternehmen nutzen Services, die auf mehreren Cloud-Infrastrukturen beruhen und zahlreiche SaaS-Anwendungen anbieten. All dies muss abgesichert werden.

Schlechter Umgang mit PasswörternIT-Teams weisen stets darauf hin, dass die Einführung und Durchsetzung effizienter Passwortrichtlinien besonders wichtig für die Sicherheit sind. Laut einer Studie von LogMeIn benutzen jedoch 62 Prozent der Befragten dasselbe Passwort für geschäftliche und private Konten.5

Global Compliance Aufgrund neuer und globaler Compliance-Vorgaben wie die Datenschutz-Grundverordnung der EU (DSGVO) müssen IT-Teams angemessene Sicherheitsmaßnahmen ergreifen. Citrix und das Ponemon Institute haben in einer globalen Studie zahlreiche Personen zu neuen internationalen Datenschutz- und Sicherheitsvorschriften sowie Cybersecurity-Vorgaben befragt. Über die Hälfte der Befragten ist besorgt, dass ihre Organisation die Risiken, die im Rahmen dieser neuen Vorschriften entstehen, nicht richtig angeht.6

*****

*****

Sicherheitskontrollen für SaaSAnbieter von traditionellen SSO-Lösungen bieten der IT keine Kontrollfunktionen, um die Aktivitäten von Anwendern in SaaS-Anwendungen zu managen. Deswegen können Anwender Informationen in SaaS-Anwendungen uneingeschränkt mit anderen Personen teilen.

Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 5

Zurück zum InhaltsverzeichnisZurück zum Inhaltsverzeichnis

Um ein sich immer weiter ausdehnendes Netzwerk abzusichern, implementieren viele IT-Teams zahlreiche spezialisierte Sicherheitslösungen, die alle über ihre eigenen Management-Konsolen und -Richtlinien verfügen. Es überrascht daher nicht, dass 83 Prozent der in der Ponemon-Studie befragten Fachkräfte angaben, dass die Komplexität von geschäftlichen und IT-Vorgängen zu Sicherheitslücken führt.7

Der Umstieg auf einen digitalen Betrieb zwingt IT-Administratoren, den Schutz von Infrastruktur, Endgeräten und Daten neu zu überdenken. Anhand eines abgesicherten Bereichs im Netzwerk können moderne, anwenderorientierte Umgebungen eingerichtet werden, um Anwendungen zuverlässig, sicher und mit hoher Performance im Rechenzentrum, in der Cloud oder als SaaS bereitzustellen. Die IT kann:

• ihre Angriffsfläche minimieren und verschleiern• einen umfassenden Einblick in SaaS- sowie Hybrid- und

Multi-Cloud-Umgebungen erhalten• kontextbasierte Aktivitäten und Richtlinien mithilfe festgelegter

Ereignisse automatisieren• Informationen zu Bedrohungen aus verschiedenen Services analysieren,

um schädliche Verhaltensweisen zu erkennen

68 % aller Datenschutzverletzungen

werden erst nach mehreren Monaten erkannt8

7,35 Mio. USD Gesamtkosten für Organisationen wegen Datenschutzverletzungen im Jahr 2017, verglichen mit 7,05 Mio. USD im Jahr 20167

79 % der weltweiten Netzwerke wurden mindestens einmal erfolgreich aus dem Internet angegriffen9

$$

$

Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 6

Nutzen Sie Remote-Zugriffslösungen, um die Sicherheit zu erhöhen und den Benutzerkomfort zu verbessern

Moderne digitale Arbeitsplätze erfordern Lösungen, die vor bekannten Bedrohungen schützen und neue Bedrohungen schnell erkennen. Sie müssen außerdem fähig sein, vertrauliche Unternehmens- sowie personenbezogene Daten zu schützen, ohne die Produktivität von Anwendern oder den legitimen Zugriff einzuschränken. Mit Lösungen der nächsten Generation für einen sicheren Remote-Zugriff kann die IT Sicherheitsstrategien entwickeln, Ressourcen konsolidieren, Kosten sparen, den Benutzerkomfort verbessern und alle Compliance-Vorgaben erfüllen. Achten Sie bei der Wahl einer Lösung auf folgende Punkte.

Mehr Performance und Benutzerfreundlichkeit für EndanwenderEine Remote-Zugriffslösung der nächsten Generation bietet Anwendern einen Zugriffspunkt sowie Single Sign-On (SSO) auf Unternehmens-Anwendungen. Diese können im Rechenzentrum oder in der Cloud implementiert oder als SaaS-Anwendungen auf verschiedenen Endgeräten bereitgestellt werden, darunter Laptops, Desktop-PCs, Thin Clients, Tablets und Smartphones. Anwender sollten die Möglichkeit haben, zwischen Netzwerken zu wechseln und auf Ressourcen von außerhalb zuzugreifen, ohne dass ihre SSL VPN-Sitzungen unterbrochen und manuell neu aufgebaut werden müssen.

Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 7

Zurück zum Inhaltsverzeichnis

Zurück zum Inhaltsverzeichnis

Kontextabhängige ZugriffskontrollrichtlinienAufgrund des hohen Risikos von internen und externen Angriffen, hat das Zugriffsmanagement höchste Priorität. Achten Sie auf Multi-Faktor-Authentifizierung. Diese fordert Anwender auf, zusätzliche Anmeldedaten anzugeben, die auf dem Anwender, seinem Standort und dem Status des Endgeräts basieren. Ein IT-Administrator kann diese Richtlinien für sicheren Zugriff auf Daten in einer Anwendungsumgebung erstellen, managen und durchsetzen. Die Richtlinien können für VDI-, Web-, Mobil-, Unternehmens- und SaaS-Anwendungen implementiert werden.

Bessere Sicherheits- und Kontrollfunktionen für SaaS-AnwendungenLösungen der nächsten Generation stellen IT-Teams Tools zur Verfügung, um das Verhalten von Anwendern zu überwachen und zu managen, nachdem sie sich in den SaaS-Anwendungen angemeldet haben. Dank erweiterter Sicherheitsrichtlinien kann die IT festlegen, welche Aktivitäten von Anwendern durchgeführt werden können, z. B. Kopieren, Einfügen oder Herunterladen. Sie können zudem bestimmen, ob Anwender Screenshots von Daten machen können, die in SaaS-Anwendungen angezeigt werden. Es wird verhindert, dass vertrauliche Unternehmensdaten nach außen gelangen, ganz gleich, ob gewollt oder ungewollt. Dadurch können Unternehmen zuversichtlich auf SaaS- und cloudbasierte Anwendungen umsteigen.

Konsolidierung der InfrastrukturLösungen der nächsten Generation stellen eine URL sowie eine konsolidierte Infrastruktur für den Remote-Zugriff bereit. Dadurch werden IT-Kosten reduziert und die Durchsetzung von Compliance- und Sicherheitsrichtlinien vereinfacht. Dank der Konsolidierung können Sie zudem die Komplexität verringern, die Effizienz steigern und die Betriebskosten senken.

Durchgängige VisibilitätOhne eine Möglichkeit, die Unternehmens-Infrastruktur zu analysieren, können IT-Teams Performance-Probleme nur schwer lösen. Anwender werden dadurch frustriert und unproduktiv. Lösungen der nächsten Generation ermöglichen einen umfassenden Einblick in den gesamten Anwendungs-Traffic. Dadurch wird die Anwendungsverfügbarkeit sichergestellt und dem Helpdesk Arbeit erspart.

AnwenderschutzWenn Sie kontrollieren, worauf Anwender im Internet zugreifen können, schützen Sie sie davor, versehentlich auf Malware-Links von Webseiten zu klicken. Da Anwender nicht mehr über Endgeräte und Netzwerke des Unternehmens auf unzulässige Inhalte zugreifen können, wird es auch einfacher für sie, Compliance-Vorschriften wie den Child Internet Protection Act (CIPA) zu erfüllen.

Lediglich 48 % aller Organisationen verfügen

über Sicherheitsrichtlinien, die dafür sorgen, dass

Mitarbeiter und Dritte nur den entsprechenden Zugriff

auf vertrauliche Unternehmensdaten

erhalten.10

Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 8

Zurück zum Inhaltsverzeichnis

Durchgängige Visibilität und Kontrolle, damit IT-Teams hybride Umgebungen, die sich über lokale Rechenzentren sowie Public und Private Clouds erstrecken, schützen können.

Integrierte Sicherheitslösungen, damit Organisationen sich vor zahlreichen Bedrohungen schützen können, ohne selbst Schnitt- und Verbindungsstellen einrichten und warten zu müssen.

Zentrales Management, damit der IT-Aufwand gesenkt und einheitliche Sicherheitsrichtlinien für verschiedene Sicherheitstechnologien und Rechenumgebungen an verschiedenen Standorten weltweit eingerichtet und eingehalten werden können.

Umfassende Sicherheitsanalysen, damit die IT subtile, hochentwickelte Multi-Vektor-Bedrohungen erkennen kann.

Komplexität verringern – vier Faktoren für eine moderne Sicherheitslösung

IT-Verantwortliche wissen, dass veraltete Sicherheitsinfrastrukturen in der Vergangenheit, als lediglich Desktop-PCs auf das Unternehmensnetzwerk zugreifen konnten, gute Dienste geleistet haben. Moderne digitale Arbeitsplätze erfordern jedoch eine moderne Sicherheitslösung, die folgende Hauptpunkte umfasst.

Diese Kombination vereinfacht nicht nur das Management und senkt die Kosten, sie ermöglicht es Organisationen auch, Anwendungen erheblich unkomplizierter zu implementieren und zu modifizieren.

1 2 3 4

Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 9

Zurück zum Inhaltsverzeichnis

Bringen Sie Sicherheit und Unternehmensanforderungen ins Gleichgewicht Der Ansatz von Citrix zum Schutz von digitalen Arbeitsplätzen ermöglicht Ihnen, das Sicherheitsrisiko zu senken und mit neuen Arten des Arbeitens gleichzeitig Wachstum und Innovationspotenzial des Unternehmens zu steigern. Citrix-Lösungen ermöglichen kontextbasierten sicheren Remote-Zugriff, zentrales Management und die Durchsetzung verteilter Richtlinien an jedem Kontrollpunkt. Ihre Teams können von überall und mit jedem beliebigen Endgerät sicher auf Ressourcen zugreifen, mit anderen Anwendern zusammenarbeiten und Informationen teilen.

Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 10

Zurück zum Inhaltsverzeichnis

Kontextbasierter und sicherer ZugriffBieten Sie Mitarbeitern und Dritten sicheren, kontextbasierten Zugriff auf Unternehmensanwendungen und -daten – unabhängig von Standort und Gerät.

Mobility und Absicherung von EndgerätenManagen Sie die Sicherheit mobiler Endgeräte und Anwendungen, um Bedrohungen und Malwareangriffen vorzubeugen, ohne die Produktivität zu beeinträchtigen.

Sichere Zusammenarbeit und IP-SchutzSchützen Sie vertrauliche Informationen vor Diebstahl und Verlust sowie geistiges Eigentum vor Missbrauch und widerrechtlicher Verwendung.

Governance, Risiko und ComplianceSenken Sie Risiken und erfüllen Sie globale Compliance-Standards und Branchenrichtlinien.

Business Continuity und AnwendungssicherheitHalten Sie im Fall von Geschäftsunterbrechungen und Cyberangriffen den Geschäftsbetrieb sowie Anwendungs- und Systemverfügbarkeit aufrecht.

Citrix ermöglicht Ihnen, Anwendungen, Inhalte und Netzwerke zu schützen und Bedrohungen in Saas- sowie Hybrid- und Multi-Cloud-Umgebungen proaktiv zu begegnen. Sie können sich flexibel auf geschäftliche Prioritäten und Anforderungen von Anwendern konzentrieren und innovative Lösungen implementieren, während Ihre Daten, Anwendungen und Netzwerke geschützt sind.

Überwinden Sie Ihre größten

Sicherheitsherausfor-derungen mit

Lösungen von Citrix

Citrix.de | E-Book | Remote-Zugriffslösungen der nächsten Generation für einen sicheren digitalen Arbeitsplatz 11

Quellen1. Gallup-Report „State of the American Workplace“, 20132. Gartner Security & Risk Management Summit 2017, Network Security Challenges for 2017 and Beyond, Peter Firstbrook, 12.–15. Juni 2017, National Harbor, MD 3. Gartner – How to Successfully Navigate the Hurdles of Global-Scale BYOB Implementations – Brian Taylor und Leif Olof-Wallin, 29. Januar 2018

https://www.gartner.com/doc/3849065/successfully-navigate-hurdles-globalscale-byod4. Gartner Forecasts Worldwide Public Cloud Revenue to Grow 21.4 Percent in 2018 https://www.gartner.com/newsroom/id/38714165. Password Abuse Abounds, New Survey Shows – Jay Vijayan, DarkReading.com, 1. Mai 20186. Die Notwendigkeit einer neuen IT-Sicherheitsarchitektur: weltweite Studie zu Compliance-Herausforderungen und Sicherheitseffektivität am Arbeitsplatz –

Citrix und Ponemon Institute7. Ponemon Institute’s 2017 Cost of Data Breach Study 8. Verizon 2018 Data Breach Investigations Report9. 2017 Cyberthreat Defense Report, CyberEdge Croup, LLC10. Die Notwendigkeit einer neuen IT-Sicherheitsarchitektur – eine weltweite Studie von Citrix und Ponemon Institute

Zurück zum Inhaltsverzeichnis

Weitere Informationen unter Citrix.de/secure.↓

© 2018 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, das Citrix-Logo und andere hierin aufgeführten Marken sind Eigentum von Citrix Systems, Inc. und/oder einer ihrer Tochterunternehmen und sind möglicherweise beim Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern eingetragen. Alle anderen Marken sind Eigentum der jeweiligen Inhaber. 12