This featured image shows a screen from NSM 2.3.5 that a network administrator will use to monitor internet usage and productivity reports.

Überwachung und Kontrolle der Internetnutzung mit Produktivitätsberichten

Erfahren Sie, wie Sie mit den Produktivitätsberichtstools in SonicWall NSM 2.3.5 die Internetnutzung effektiv überwachen und steuern können. Verbessern Sie Produktivität und Sicherheit.

By

2021 führte SonicWall neue Tools zur Erstellung von Produktivitätsberichten für NSM ein. Mit der Version 2.3.5 können Sie die Produktivität in Ihrem gesamten Ökosystem einfacher denn je überwachen.

Die meisten Beschäftigten nutzen ihre Arbeitszeit produktiv. Doch unabhängig davon, ob im Büro oder daheim gearbeitet wird, lässt es sich nicht vermeiden, dass Angestellte einen Teil ihrer Zeit mit unproduktiven, nicht arbeitsrelevanten Aktivitäten verbringen. Dabei gibt es allerdings einen Unterschied zwischen produktivitätsfördernden Pausen und produktivitätshemmenden Ablenkungen. Wie können Administratoren feststellen, ob ihre Mitarbeiter mit bestimmten Apps oder Websites diese Grenze überschreiten?

Mit dem Release von NSM 2.3.5 führen wir erstmals eine Reihe neuer Features ein, wie zum Beispiel Telemetriedaten zu riskanten Benutzeraktivitäten und neue Produktivitätsberichte auf Nutzer- und Gruppenebene. Damit bieten wir Administratoren einen größeren Überblick über die Onlineaktivitäten ihrer User. Zudem ermöglichen diese Features die Implementierung von Richtlinien für einen produktiven und sicheren Internetzugang und -einsatz, die von allen im Unternehmen akzeptiert und unterstützt werden.

Die Einrichtung eines Netzwerks erfolgt in der Regel in drei Phasen: Planung, Implementierung und Überwachung. Allerdings erfahren Administratoren erst in der Überwachungsphase, ob sich das Netzwerk oder dessen Nutzer wie erwartet verhalten. Die Netzwerkregeln müssen auf Basis der gesammelten Überwachungsdaten angepasst und optimiert werden, um die in der Planungsphase definierten Ziele zu erreichen.

Während der Netzwerkplanung müssen Administratoren einschätzen, wie die User die Ressourcen des Netzwerks nutzen werden. Aber selbst, wenn diese Schätzung exakt zutrifft, werden sich die Nutzungsmuster im Laufe der Zeit ändern. Dann müssen bestehende Richtlinien angepasst oder neue Regeln eingeführt werden, damit die Netzwerknutzung wieder dem ursprünglichen Plan entspricht.

Dieser Zyklus der ständigen Überwachung und kontinuierlichen Anpassung von Netzwerkrichtlinien ist entscheidend, wenn es darum geht, die Nutzung von dynamischen Ressourcen wie dem Internet zu steuern. Im Internet tauchen ständig neue Bedrohungen und neue Anwendungen auf. Letztere können dabei unfassbar schnell Mainstream werden.

Die Internetnutzung sollte nicht nur fortlaufend überwacht, sondern auch über alle Internet-Gateways hinweg abgeglichen werden, auch an Zweigstellen und anderen entfernten Standorten. Die daraus resultierenden Daten ergeben ein umfassendes Bild der Onlinenutzungsmuster in einer Organisation. Darauf basierend können Administratoren die effizienteste Lösung ermitteln, um sicherzustellen, dass das Internet primär geschäftlich genutzt wird.

Nehmen wir zum Beispiel an, dass ein Administrator in seinem Internetnutzungsbericht eine Zunahme der unproduktiven Internetnutzung über die letzten Wochen bemerkt, weil einige Nutzer aus unterschiedlichen Büros einen signifikant größeren Teil ihrer Arbeitszeit mit unproduktiven Aktivitäten wie dem Streamen von Services oder Social Media verbracht haben.

Eine genauere Analyse der aufgerufenen URLs zeigt, dass die Webanwendungen, bei denen die Nutzung gestiegen ist, schon immer im Netzwerk erlaubt waren, ohne dass es dadurch zu Produktivitätsproblemen gekommen wäre. Das hat sich erst mit der Einführung einer beliebten neuen Funktion geändert. Nur durch eine kontinuierliche Überwachung lassen sich solche Änderungen in den Internetnutzungsmustern schnell erkennen.

Ohne Monitoring kann es sein, dass sich die unproduktive Nutzung von Internetressourcen weiterhin negativ aufs Geschäft auswirkt. Doch das ist nicht alles: Im Fall von sozialen Medien zum Beispiel, die mitunter Social-Engineering-Angriffe begünstigen können, kann auch das Cybersicherheitsrisiko für die Organisation steigen.

Die Aktivitäten im Internet lassen sich durch CFS-Regeln und entsprechende contentbasierte Filter steuern. Mit diesen Regeln können Verantwortliche definieren, welche Internetaktivitäten für Netzwerknutzer erlaubt sind und welche eingeschränkt werden sollten.

Bandbreitenverwaltung und Traffic-Shaping sind weitere Möglichkeiten für Unternehmen, die Nutzung des Internets für nicht geschäftsrelevante Zwecke einzuschränken. Durch die Bandbreitenverwaltung können Administratoren den ausgehenden WAN-Verkehr steuern, entweder für alle Nutzer oder für einzelne IPs. CFS-Regeln definieren im Wesentlichen, was erlaubt ist und was nicht, während man mit der Bandbreitenverwaltung festlegen kann, wie viel WAN-Bandbreite einer bestimmten IP-Adresse zugeordnet wird.

Beides sind wirkungsvolle Möglichkeiten, um die Nutzung der Internetressourcen zu überwachen. Egal, welche der beiden Methoden Administratoren wählen oder ob sie beide kombinieren: Das Ergebnis ist eine größere Transparenz, die sich sowohl auf die Produktivität als auch auf die Sicherheit günstig auswirkt.

Erfahren Sie hier mehr über NSM oder kontaktieren Sie den Vertrieb.

This post is also available in: English Alemão Allemand Alemán Italienisch

Ashutosh Maheshwari
Senior Product Manager | SonicWall
Ashutosh Maheshwari is a senior product manager at SonicWall. He is responsible for network security analytics and management. Ashutosh has over 16 years of experience in building and supporting successful enterprise-class cybersecurity management products.