Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Dark background with blue code overlay
Blog
RSS

Jeder Zugriff ist Remotezugriff (oder sollte es zumindest sein)

Robert Blumofe

Verfasser

Robert Blumofe

July 27, 2021

Robert Blumofe

Verfasser

Robert Blumofe

Dr. Robert Blumofe ist Executive Vice President und Chief Technology Officer bei Akamai. Als CTO leitet er die Technologiestrategie von Akamai, arbeitet mit den größten Kunden von Akamai zusammen und bringt Technologieführer innerhalb des Unternehmens als Katalysator für Innovationen zusammen. Zuvor hatte er die Platform Organization and Enterprise Division von Akamai geleitet, wo er für die Entwicklung und den Betrieb des verteilten Systems verantwortlich war, das allen Produkten und Services von Akamai zugrunde liegt, sowie für die Entwicklung von Produkten und Services für gesteigerte Performance bei Großunternehmen.

Im Rahmen des Übergangs zur Remotearbeitfällt häufig der Begriff Remote-Zugriff . Dabei erfolgt der Remoteanwendungszugriff in der Regel über einen Remotezugriffsmechanismus und der lokale Anwendungszugriff vermutlich über einen lokalen Zugriffsmechanismus. Meiner Meinung nach stimmt diese Schlussfolgerung aber nicht wirklich. Natürlich ist für die Remotearbeit ein Remotezugriffsmechanismus erforderlich, aber dieser Mechanismus kann und sollte auch bei der Arbeit vor Ort eingesetzt werden. Etwas wie einen „lokalen Zugriff“ gibt es eigentlich nicht.

Die Bedeutung von Remotearbeit ist ziemlich klar: Arbeit an einem anderen Ort als in einem Unternehmensbüro, z. B. zu Hause, im Hotel, im Kundenbüro oder im Café. Remotearbeit war auch schon vor der Pandemie Teil unseres Arbeitslebens. Während der Pandemie wurde diese für viele von uns der dominante oder sogar der einzige Arbeitsmodus und es wird erwartet, dass Remotearbeit auch nach der Pandemie weiterhin eine häufig genutzte Arbeitsmethode sein wird. Bei der Remotearbeit wird der Zugriff auf Anwendungen durch einen Remotezugriffsmechanismus wie ein virtuelles privates Netzwerk (VPN) oder, was sehr viel besser ist, ein Zero‑Trust-Zugriffssystem ermöglicht.

Die Arbeit vor Ort in einem Unternehmensbüro sieht natürlich anders aus. Wir treffen unsere Kolleginnen und Kollegen persönlich, um mit ihnen zusammenzuarbeiten, nehmen gemeinsam Mahlzeiten und einen Kaffee zu uns und nutzen Einrichtungen wie Drucker, große Bildschirme und Konferenzräume. Aber muss der Zugriffsmechanismus auf Anwendungen deswegen anders sein? Traditionell ist das der Fall. Im Büro können wir eine Verbindung mit dem WLAN oder Ethernet des Unternehmens herstellen. Nach Authentifizierung und Autorisierung, möglicherweise mit Netzwerkzugriffskontrolle (Network Access Control, NAC), befinden wir uns im Unternehmensnetzwerk. Von hier aus können wir auf Anwendungen zugreifen, die als lokales Zugriffsmodell angesehen werden könnten, ohne dass ein VPN- oder Zero‑Trust-Zugriff erforderlich ist.

Meiner Meinung nach wäre es aber besser, jeden Zugriff als Remotezugriff zu behandeln, selbst im Büro. Schließlich sind die Anwendungen selbst eigentlich nicht lokal. Früher wurden Anwendungen überwiegend in der Unternehmenszentrale oder in einem Rechenzentrum ganz in der Nähe gehostet, sodass die Angestellten in der Zentrale diese Anwendungen als lokal ansehen konnten. Das ist heute aber einfach nicht mehr der Fall. 

Es gibt Anwendungen, die in der Cloud gehostet werden, SaaS-Anwendungen und andere Internetanwendungen von Drittanbietern. So sind selbst im Büro nur wenige der genutzten Anwendungen wirklich lokal. Sogar mit dedizierten Telekommunikationsschaltungen zur Verbindung von Büros, Rechenzentren und vielleicht sogar Clouds, um ein Unternehmensnetzwerk zu schaffen und lokalen Zugriff vorzugeben, sind immer noch große Distanzen zu überwinden. Darüber hinaus sind diese Schaltungen teuer und nicht an allen Standorten möglich, an denen Anwendungen gehostet werden. Unter dem Strich gibt es in der heutigen Welt im Prinzip keinen lokalen Zugriff.

Viel besser ist es, wenn jeder Zugriff als Remotezugriff behandelt und eine Zero‑Trust-Zugriffsarchitektur eingesetzt wird. Unabhängig davon, ob das Personal im Büro oder woanders arbeitet, wird bei dieser Architektur der gesamte Zugriff über das Zero‑Trust-Zugangssystem verwaltet und gesichert. 

Selbst wenn im Büro eine Verbindung mit dem Unternehmens-WLAN oder -Ethernet hergestellt wird, führt diese Verbindung lediglich zum lokalen Netzwerk (LAN) des Nutzers, das nur mit dem Internet und wirklich lokalen Ressourcen wie Druckern verbunden ist. Es wird kein Unternehmens-WAN (Wide Area Network) benötigt und dank Zero‑Trust-Zugriff ist keine direkte Routingfähigkeit zu den Anwendungen erforderlich. Diese Architektur ist daher kostengünstiger und sicherer als die herkömmliche. Stellen Sie sich das Bürogebäude als privates Café mit hervorragender WLAN-Internetverbindung vor.

Wir bei Akamai verwenden bereits seit einiger Zeit eine solche Architektur. Für uns spielt es keine Rolle, ob Beschäftigte sich physisch in einer Akamai-Niederlassung, zuhause oder in einem Café befinden – das Zugriffsmodell ist unabhängig davon identisch. Bereits vor der Pandemie war die Bereitstellung einer sicheren Remotearbeitsumgebung äußerst wichtig, da sich in der Regel mehr als 50 % unserer Belegschaft im Außendienst befand. Und angesichts der harten Winter hier in Neuengland müssen wir in der Lage sein, selbst bei einer Remotearbeitsquote von bis zu 90 % erfolgreich arbeiten zu können. 

Der Beginn der Pandemie war in gewisser Weise eine extreme und länger andauernde Version der gleichen Lage. Mit unserer Architektur für den vollständigen Remotezugriff ist eine solche Umstellung kein Problem mehr.



Robert Blumofe

Verfasser

Robert Blumofe

July 27, 2021

Robert Blumofe

Verfasser

Robert Blumofe

Dr. Robert Blumofe ist Executive Vice President und Chief Technology Officer bei Akamai. Als CTO leitet er die Technologiestrategie von Akamai, arbeitet mit den größten Kunden von Akamai zusammen und bringt Technologieführer innerhalb des Unternehmens als Katalysator für Innovationen zusammen. Zuvor hatte er die Platform Organization and Enterprise Division von Akamai geleitet, wo er für die Entwicklung und den Betrieb des verteilten Systems verantwortlich war, das allen Produkten und Services von Akamai zugrunde liegt, sowie für die Entwicklung von Produkten und Services für gesteigerte Performance bei Großunternehmen.