Anzeige

VPN

IT-Administratoren hören seit einigen Jahren die Totenglocke des VPN läuten. Es ist zu einem so weit verbreiteten Thema geworden, dass man denken könnte, dass wir uns bereits in einer Post-VPN-Welt befinden. Die Wahrheit ist viel nuancierter und es ist wichtig, sie zu verstehen.

Unternehmen mussten sich schnell an die Realität von Covid-19 anpassen. Die Büros sind vielerorts geschlossen. Reisen und persönliche Kontakte mögen eingeschränkt sein, aber viele Unternehmen sind dank der Verfügbarkeit von Kommunikations- und Kollaborationswerkzeugen immer noch in der Lage zu arbeiten.

Diese über Nacht explosionsartig anwachsende Zahl von Remote-Arbeiten hat einen enormen Druck auf die öffentlichen Netzwerke auf der ganzen Welt ausgeübt, was für Video-Collaboration-Unternehmen wie Zoom immense Wachstumsherausforderungen verursacht hat, während Giganten wie Netflix dazu veranlasst wurden, die Auflösung ihrer Inhalte zu verringern. Netmotion erläutert alternative Ansätze zum klassischen VPN.

Die Torpfosten haben sich verschoben

„Unternehmen orientieren sich seit langem in Richtung Cloud. Es begann allmählich, mit tiefhängenden Früchten wie E-Mail und anderen einfachen Tools. Heute gibt es eine riesige Anzahl von Online-Diensten“, erläutert Thomas Lo Coco, Verantwortlicher bei Netmotion in Deutschland. „Selbst wenn es nur um die Wiederherstellung nach einem Ausfall geht, haben die meisten größeren Unternehmen heute einen beträchtlichen Teil ihrer Infrastruktur in die Cloud verlagert, z.B. indem sie Microsoft oder Amazon ihr Rechenzentrum betreiben lassen. In anderen Fällen nutzen Unternehmen die Infrastruktur als Service.“

Längerfristig betrachtet, verändert Mobilität die Art und Weise, wie Unternehmen diese Infrastruktur auswählen und einsetzen, grundlegend. Cloud-Dienste benötigen keine Low-Level-IP-Konnektivität, denn es besteht bereits ein ständig verfügbarer Zugang über die Cloud und über öffentliche Schnittstellen. Damit haben sich die Anforderungen der alten Schule an die Domain-Konnektivität vor Ort und die SQL-Datenbanken geändert, wo die Daten gespeichert werden müssen. Unternehmen haben oft kaum noch die Notwendigkeit, die Daten, die sie besitzen, persönlich unterzubringen. Sicher, es wird immer eine Untergruppe von Kunden geben, die eine robustere Authentifizierung und Eigentümerschaft ihrer Daten benötigen, anstatt dies über öffentliche Schnittstellen zuzulassen. Für diese seltenen Fälle wird immer ein privates statt eines öffentlichen Netzwerks erforderlich sein.

Vertrauensfragen

„Im Allgemeinen entfernen wir uns jedoch schnell von den ummauerten Gärten der Windows-Domain, wo alles außerhalb nicht vertrauenswürdig war, aber alles innerhalb der Mauer ungehinderten Zugang zu Daten erhielt“, so Thomas Lo Coco von Netmotion. „Mit dem Zerbröckeln des traditionellen Perimeters ist auch dieses ummauerte Modell unter starken Druck geraten. Die größte Veränderung ist die Einführung identitätsbasierter Tools, die die Grundlage für Vertrauen und Zugriff bilden.“

Im Rahmen des Zero Trust Network Access (ZTNA)-Modells können wir die Sicherheit verbessern, indem wir sehr spezifische Parameter festlegen, die sich auf Variablen wie das Gerät, seinen Standort, den Benutzer, die Tageszeit, die Art der Daten, auf die zugegriffen wird, etc. beziehen. Nur wenn mehrere Kriterien erfüllt sind, wird dem Benutzer der Zugriff gewährt. Die beste Analogie ist zu sagen, dass wir für schuldig befunden werden, bis unsere Unschuld bewiesen ist.

Das Hinzufügen dieser „Vertrauens“-Schicht ist für eine moderne Belegschaft wichtig, da jede Schnittstelle mit jeglicher Interaktion im öffentlichen Bereich erfolgt, entweder über öffentliches WLAN oder ein Mobilfunknetz. Es ist entscheidend, dass diese Interaktionen authentifiziert werden, bevor irgendwelche Daten übertragen werden.

Dasselbe, aber sehr unterschiedlich

ZTNA ist derzeit noch ein relativ neues Konzept. Die Anbieter machen natürlich viel Lärm darum, aber wir haben noch keine Lösungen aus der realen Welt gesehen, die dem Hype gerecht werden. Die Realität ist, dass wir immer noch in einer VPN-Welt leben. Das sind nicht die verkrusteten alten VPNs von vor 20 Jahren, bevor WLAN und Mobilfunk zur Norm wurden. Es ist vielmehr eine neue Welle moderner VPNs mit den kontextabhängigen intelligenten Fähigkeiten, die es ermöglichen, potenziell bösartige Akteure zu erkennen und daran zu hindern, in ein Unternehmensnetzwerk einzudringen.

Im Namen der IT-Administratoren sollten wir unbedingt versuchen, den Endbenutzern die Werkzeuge an die Hand zu geben, die sie brauchen, um ihre Arbeit effizient zu erledigen. Zugegeben, es wird immer eine gewisse Reibung zwischen der Freiheit, die die Benutzer wollen, und der Kontrolle, die die IT braucht, geben“, erläutert Thoma Lo Coco.

Die Antwort ist ein modernes VPN, das es dem IT-Administrator erlaubt, das Verhalten der Clients bis an den Rand des Netzwerks zu beobachten und entsprechende Richtlinien auf granulare Weise durchzusetzen. Auch hier läuft alles auf den Kontext hinaus. Versucht der Benutzer, auf Unternehmensdaten zuzugreifen? Wenn ja, wo befindet er sich, welches Gerät verwendet er und wohin sendet er diese Daten? Dies sind nur einige wenige Fragen, die beantwortet werden müssen, bevor Vertrauen entstehen kann.

„Ist das VPN tot? Ja, das alte VPN für den „Fernzugriff“ hat seinen Zweck gut erfüllt, aber es ist der Aufgabe nicht mehr gewachsen. An seiner Stelle haben wir ein neues, modernes, mobiles VPN, das von Grund auf neu aufgebaut wurde, um dem Benutzer eine viel bessere Benutzererfahrung zu bieten“, fasst Thomas Lo Coco abschließend zusammen. „Gleichzeitig soll es die Sicherheit erhöhen und der IT-Abteilung die Möglichkeit zu geben, riskantes Verhalten zu überwachen und zu kontrollieren. Bevor wir das Nirwana einer ZTNA-Welt erreichen, ist das mobile VPN die nächstbeste Lösung.“

netmotionsoftware.com
 


Artikel zu diesem Thema

Hacker Corona
Nov 19, 2020

So wirkt sich COVID-19 auf die Datensicherheit aus

Für Cyberkriminelle scheint die Coronakrise neue Chancen zu eröffnen: Das DBIR-Team von…
Security Schild
Okt 27, 2020

Zero Trust

Der Begriff „Zero Trust“ zeigt in aktuellen Studien, Marktanalysen,…
VPN-Netzwerk
Jul 10, 2020

Worauf Nutzer bei VPNs achten sollten

Virtual Private Networks (VPN) sind beliebt – das gilt insbesondere für jüngere User.…

Weitere Artikel

Cybersecurity

Nahezu alle Unternehmen sind IT-Risiken ausgesetzt

SolarWinds, Anbieter von IT-Management-Software, präsentiert die Ergebnisse seines achten jährlichen IT-Trends-Reports. Der Report untersucht, wie Technikexperten das Risikomanagement und den Stand der Vorbereitungen zur Risikominderung in ihrem Unternehmen…
Schwachstelle

14 neue Sicherheitsschwachstellen in NicheStack gefunden

JFrog Security Research (ehemals Vdoo) und Forescout Research Labs haben im NicheStack insgesamt 14 Schwachstellen gefunden und offengelegt.

Cyberkriminalität nimmt zu – das Angebot und die Komplexität der Sicherheitsprodukte auch

Bei dem derzeitigen Boom von eHealth-Apps werden Bedenken rund um die Themen Sicherheit und Datenschutz immer lauter. Gerade bei Gesundheits-Apps, die über bestimmte Krankheiten informieren, Unterstützung bieten oder die Kommunikationsschnittstelle zwischen…
Cyberversicherung

Cyberangriffe mittels DDoS-Attacken gefährden Unternehmen

In Zeiten vor Corona waren die Schlagzeilen über Hackerangriffe in der Regel von Ransomware-Attacken gefüllt. In der öffentlichen Wahrnehmung galt die Verschlüsselung von Daten lange als die zentrale Waffe von Cyberkriminellen. In jüngster Vergangenheit…
Cyber Security

Extended Detection and Response - Wunsch und Wirklichkeit

Warum XDR und warum jetzt? Es gibt mittlerweile derart viele Sicherheitstools, dass selbst Experten kaum noch in der Lage sind, sie zu überblicken und zu verwalten.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.