Die Evolution von VPN zu Remote Zero Trust Access

Spätestens seit der Corona-Pandemie und des signifikanten Anstiegs von Fernarbeit ist deutlich geworden, welche Herausforderungen, Grenzen und Schwachstellen Virtual Private Networks (VPN) vor allem im Hinblick auf Sicherheitsaspekte und mögliche Bedrohungen für Unternehmensnetzwerke mit sich bringen. Wir zeigen in diesem Blog-Beitrag, wo die Probleme liegen und welche Chancen und Potenziale Remote Zero Trust Access bietet.

 

Eigentlich eine gute Sache: Die Verbindung vom Homeoffice auf den Unternehmensserver macht die Zusammenarbeit auch dezentralisiert möglich. Der Haken dabei: Sobald sich Anwenderinnen und Anwender über ungesicherte Heimnetzwerke mit dem Unternehmensnetzwerk verbinden, kann dies die Sicherheit und den Schutz sensibler Unternehmensdaten gegen Bedrohungen von außen anfälliger machen. So wissen Cyberkriminelle um diese Schwachstelle und versuchen vermehrt, über private Netzwerke in Unternehmensnetzwerke einzudringen.

 

Eine weitere Bedrohung ergibt sich aus der Tatsache, dass sich die Gefahren auf immer mehr verschiedene Netzwerke verteilen, wie z. B. Heimarbeitsplätze, Unternehmenszweigstellen, Rechenzentren, Multi-Cloud-Environments etc. Das überfordert viele VPN-basierte Lösungen. In der Praxis bedeutet dies, dass möglicherweise ein Nutzer über das Heim-Netzwerk nicht Zugriff auf alle benötigten Daten erhält und die Anwender- und Gerätevalidierung sowie Zugriffskontrollen nicht konsistent gewährleistet werden können.

Was also tun?

 

Remote Zero Trust Access: der Weg aus dem Dilemma?

Ein interessanter Denkansatz: Während VPNs das Prinzip eines offenen Netzwerks verfolgen, das grundsätzlich jedem vertraut, der die integrierten Sicherheitskontrollen besteht und dann auf unterschiedlichste Ressourcen zugreifen kann, geht das Modell des Remote Zero Access – wie der Name schon verrät – den umgekehrten Weg: Vertraut wird grundsätzlich keinem Anwender und keinem Gerät, das auf das Netzwerk zugreift. Das heißt, es muss in jedem Einzelfall das Gegenteil, die Vertrauenswürdigkeit bewiesen werden. Wurde Zugriff auf eine Ressource gestattet, bedeutet dies also nicht automatisch auch freien Zugriff auf andere Ressourcen, Netzwerkbereiche oder Anwendungen.

Die Herausforderung dieses Ansatzes liegt darin, sehr strenge Zugriffskontrollen über das ganze Netzwerk und die komplette Infrastruktur hinweg konsistent und nahtlos durchzuführen.

 

Wie sehen moderne Zero-Trust-Lösungen aus?

Auf den ersten Blick erscheint es sehr anspruchsvoll, die Strategie des Zero-Trust-Ansatzes in der Praxis umzusetzen und möglichst effizient in bestehende Infrastrukturen zu integrieren. Moderne Lösungen für einen Zero Trust Network Access (ZTNA) verlassen deshalb die Netzwerkebene herkömmlicher VPN-Lösungen und setzen eine Ebene höher an, um netzwerkunabhängige Anwendersicherheit zu schaffen.

 

Kernstück des ZTNA ist der SDP – Software-Defined Perimeter. Er hat eine Maklerfunktion zwischen Client und Anwendung und ermöglicht eine ausgehende Verbindung von der Anwendung zum Nutzer. Der SDP stellt sicher, dass nur ein berechtigtes Gerät oder ein berechtigter Anwender Zugriff auf einen beim SDP registrierten Dienst erhält. Es besteht also im Einzelfall immer nur ein – verschlüsselter und von außen nicht einsehbarer – Zugang zu einer dedizierten Anwendung, nicht, wie im Virtual Private Network, zu kompletten Servern oder Netzwerken.

 

Durch die höheren Sicherheitslevel, eine einfache und angenehme Nutzung und gute Kontrollmöglichkeiten kann ZTNA eine gute Option für Unternehmen sein, die Remote Work und andere aktuelle Sicherheitsherausforderungen auf smarte Weise lösen möchten.

 

Sie suchen nach einer sicheren Alternative zum VPN? Cypurge unterstützt Sie dabei, Risiken zu minimieren und alle Compliance-Anforderungen zu erfüllen.