Digital Workplace

Ansätze für die Netzwerksicherheit

3. März 2022, 9:54 Uhr | Autor: Thomas Lo Coco / Redaktion: Sabine Narloch
SDP ZTNA SASE VPN
© peshkova/123rf

Der Homeoffice-Boom, der rapide zunehmende mobile Fernzugriff und an allen Ecken lauernde Cybergefahren machen IT-Verantwortlichen zu schaffen. Ist das VPN nur eine Notlösung auf Abruf? Was versprechen neue Ansätze wie SDP, ZTNA und SASE?

Für viele Unternehmen ist die pandemiebedingte, rasche Erweiterung der IT-Ressourcen über die lokale Netzwerkumgebung hinaus zu einem Sicherheitsproblem geworden. IT-Verantwortliche sahen sich oftmals zu schlechten Kompromissen zwischen Sicherheit und Benutzerproduktivität gezwungen. Sie stellen sich nun die Frage, ob die Situation mit herkömmlichen Sicherheitsansätzen, insbesondere VPN, noch beherrschbar ist. Einige wenden sich bereits moderneren Ansätzen wie SDP (Software-Defined Perimeter), oft in Verbindung mit ZTNA (Zero Trust Network Access), und SASE (Secure Access Service Edge) zu.

Ein virtuelles privates Netzwerk (VPN) ist eine verschlüsselte Verbindung über das Internet zwischen einem Gerät und einem Netzwerk. Der hierzu eingerichtete VPN-Tunnel sorgt dafür, dass sensible Daten sicher übertragen werden und verhindert, dass Unbefugte den Datenverkehr abhören. Die VPN-Technologie war bereits vor der Pandemie weit verbreitet. Viele Unternehmen haben sie im Zuge der Verlagerung der Belegschaft in das Homeoffice als naheliegende Lösung herangezogen. VPNs stehen mittlerweile jedoch im Visier von Cyberangreifern, so dass einige Sicherheitsexperten die Tage des VPNs bereits gezählt sehen.

Das VPN ist nach wie vor ein Tunnel, der auf beiden Seiten verwundbar ist. Immer mehr Exploits sorgen dafür, dass diese Lösungen immer schwieriger zu sichern sind. Ebenso kann ein einzelner Mitarbeiter das gesamte Netzwerk gefährden, wenn er auf seinem entfernten Gerät unsichere Praktiken anwendet. Und auch mit Multi-Faktor-Authentifizierung (MFA) setzen herkömmliche VPNs Unternehmen einem Angriffsrisiko aus. Sie gewähren jedem, der über die richtigen Berechtigungsnachweise verfügt, der aber auch ein Cyberangreifer, Innentäter oder Saboteur sein könnte, vollen Zugriff. VPNs greifen zudem auf die Verarbeitungsleistung des lokalen Geräts zu, was zu Latenz und Performanceeinbußen führen kann und den Einsatz kostengünstiger schlanker Hardware erschwert. Die immer wieder modernisierte VPN-Technologie trägt dazu bei, dass laut einer Studie von NetMotion 45 Prozent der Unternehmen bis Ende 2023 immer noch ein VPN im Einsatz haben werden. Heute kommen VPNs mit kontextabhängigen intelligenten Fähigkeiten zum Einsatz, um bösartige Akteure zu erkennen und vom Unternehmensnetzwerk fernzuhalten. Es geht darum, festzustellen, ob ein Benutzer auf Unternehmensdaten zugreift, von welchem Standort und Gerät dies erfolgt und wohin der Datentransfer läuft. Administratoren sind somit in der Lage, im Bedarfsfall granulare Richtlinien durchzusetzen, ohne konforme Nutzer einzuschränken.

SDP schützt Mitarbeiter und Ressourcen

Immer mehr mobile Mitarbeiter greifen über öffentliche oder private WLAN-Netze oder Mobilfunkverbindungen auf immer mehr Unternehmensressourcen zu. Der SDP-Ansatz wurde konzipiert, um das Risiko von Seitwärtsbewegungen, das bei VPNs besteht, einzudämmen. Das erfordert es jedoch, jede einzelne Anfrage der mobilen oder in der Ferne stationierten Mitarbeiter zu analysieren. Um den sicheren Zugriff auf Unternehmensressourcen zu gewährleisten, müssen dynamische, kontextbezogene Daten zu jedem Gerät verarbeitet werden. Unerwünschte und riskante Verbindungen werden blockiert, die Benutzer vor Online-Bedrohungen und gefährlichen Inhalten geschützt und ein Zugriff außerhalb der Unternehmensressourcen verweigert. Die Daten und Anwendungen des Unternehmens bleiben somit geschützt, unabhängig davon, ob sie in der Cloud, bei einem Service-Anbieter oder lokal gespeichert sind. SDP wendet die Prinzipien einer Zero-Trust-Architektur an, was bedeutet, dass der Zugriff verweigert wird, bis ein Benutzer seine Identität hinreichend nachweisen kann.

Anbieter zum Thema

zu Matchmaker+

  1. Ansätze für die Netzwerksicherheit
  2. Nie vertrauen, immer überprüfen

Verwandte Artikel

connect professional

securityXpert

Unified Communications