Neulich war ich eine Woche in Griechenland. Im Gepäck mein Laptop. Dank WLAN im Hotel und macmon SDP konnte ich mein „Redaktionsbüro Patros“ eröffnen.
Das war herrlich entspannt, noch vor wenigen Jahren war der sichere Zugriff auf das firmeninterne Netzwerk oder geschweige denn Daten aus der Cloud aus dem Urlaubsort nicht möglich. Heutzutage findet der Datenverkehr im internen Netzwerk, hybrid und in der Cloud statt, und darauf kann ich einfach zugreifen. Unternehmen haben sich mit dem Thema „mobiles Arbeiten“ spätestens seit der Corona-Pandemie beschäftigen müssen. Neue IT-Sicherheitskonzepte wie „Zero Trust“ wurden und werden implementiert, die auch außerhalb des eigenen Unternehmensnetzwerks greifen. Das Sicherheitskonzept Zero Trust Network Access (ZTNA) ermöglicht es, die Datensicherheit nachhaltig modernen Anforderungen entsprechend zu gewährleisten.
Eine aktuelle Studie von techconsult, unter Mitwirkung der IT-Security Experten von macmon secure, beleuchtet diese Herausforderung unter dem Motto „Cyber Security neu gedacht“. Es wurden 204 deutsche Anwenderunternehmen aller relevanten Branchensegmente ab 50 Mitarbeitern zu dem Stellenwert und der Entwicklung ihrer Cyber-Security-Maßnahmen befragt. Ziel war es herauszufinden, wo deutsche Unternehmen derzeit bei der Entwicklung ihrer Sicherheitskonzepte stehen, beziehungsweise welche bereits implementiert wurden.
Zukunftsweisende Konzepte nur bei Wenigen im Einsatz
Die Ergebnisse zeigen auf, wie weit deutsche Unternehmen auf Cloud-Dienste setzen, und welche Maßnahmen sie ergreifen, um den sicheren Zugriff mobiler und privater Endgeräte, wie meinem Laptop, auf Cloud-Dienste zu gewährleisten. Darüber hinaus gaben die befragten Unternehmen Auskunft darüber, wie oft sie von Cyberangriffen betroffen waren, welche Konsequenzen das für sie hatte, welche Mittel sie zur Bekämpfung von Cyberattacken verwenden und wie der Reifegrad ihrer Umsetzung von Zero-Trust-Konzepten ist.
Die Studie belegt, dass Zero-Trust- und SASE-Konzepte bislang nur in knapp 15 Prozent der Unternehmen implementiert sind. Das Bewusstsein für einen notwendigen Strategiewandel ist aber vorhanden: So geben 46 Prozent der Unternehmen an, in den nächsten zwei Jahren Zero Trust einzuführen. Unternehmen, die keine Erfahrung mit dem Einsatz von Zero Trust Network Access (ZTNA) haben, liefert die Studie wertvolle Erkenntnisse, um Einsatzmöglichkeiten besser bewerten zu können. Sie zeigt außerdem zentrale Erfolgsfaktoren aus der Praxis, also interessante Informationen auch für Unternehmen, die bereits das Zero Trust Konzept umsetzen.
ZTNA – Sichere Authentifizierung in der Cloud
Mit Secure Defined Perimeter (SDP) setzt macmon Zero Trust in die Tat um: Weder einem Gerät noch einem Benutzer wird ein Vertrauensvorschuss gegeben, bevor eine sichere Authentifizierung erfolgt ist.
Nach erfolgreicher Authentifizierung erreicht der Nutzer alle erforderlichen Ressourcen. Das geht in Sekundenschnelle. Entweder direkt per Single Sign-on bei Cloud-Applikationen oder zu Cloud-Rechenzentren über das macmon SDP Cloud Gateway.
Ebenfalls können lokale Ressourcen im Firmennetzwerk über eine direkte Verbindung durch ein lokales SDP Gateway erreicht werden. Zur Absicherung der Kommunikation bestehen jeweils verschlüsselte Tunnel, die je nach Konfiguration nur gezielt Ressourcen erreichbar machen. So werden sämtliche Cloud-Strategien unterstützt.
Mobiles Arbeiten avanciert zum Wettbewerbsfaktor
Seit Anfang Juni 2022 sind Unternehmen nicht mehr verpflichtet, Homeoffice anzubieten. Für 43 Prozent der Deutschen ist aber klar: Homeoffice ist eines der wichtigsten Kriterien bei der Arbeitgeberwahl. Das zeigt die aktuelle Studie „Randstad Employer Brand Research 2021.“
Demzufolge ist die Nachfrage nach „New Work“ eine Folge des strukturellen Wandels in unserer Arbeitswelt, bedingt durch die Digitalisierung und die veränderten Anforderungen und Bedürfnisse, insbesondere junger Talente. Diese Arbeitsplätze bieten viel Freiraum für kreatives, aber auch konzentriertes Arbeiten. Home Office, Co-Working-Spaces und digitales Nomadentum (arbeiten von jedem (Urlaubs-)Ort der Welt mit Internetanschluss) sind moderne Konzepte die an Beliebtheit gewinnen. Digitale Tools, deren IT-Sicherheit gewährleistet werden muss, ermöglichen eine effiziente Zusammenarbeit der Mitarbeiter, egal wo sie sich gerade befinden.
Granulare Zugriffssteuerung
Beim ZTNA-Ansatz kann jede Unternehmensressource individuell gesichert werden. Der IT-Administrator legt in entsprechenden Regeln fest, ob die Verfügbarkeit nur bei voller Konformität der Identitätsmerkmale und Sicherheitskonfiguration gewährt wird, oder auch bereits bei eingeschränkter. So können zum Beispiel sensible Daten aus der Produktentwicklung oder Produktionsplanung, nur für einen eingeschränkten Kreis an Benutzern mit definierten Endgeräten erreichbar sein, während weniger sensible Ressourcen, wie Marketing-Materialien, validen Benutzern auch mit fremden Geräten zur Verfügung stehen.
Fazit
Die Arbeitswelt befindet sich in einem disruptiven Wandel von der 5-Tage Woche hin zu flexiblen, individuellen Arbeitsmodellen mit ganz neuen Anforderungen an die Arbeitsweisen der Mitarbeiter und die Führungskompetenz des Managements. Diese signifikante Transformation wird durch technologische Fortschritte in der Kommunikation begleitet. Die Digitalisierung befähigt die Mitarbeiter zur globalen Vernetzung, dem Teilen von Daten, dem standortübergreifenden, gemeinsamen Arbeiten an Themen (Kollaboration) und ermöglicht letztendlich eine höhere Produktivität. Diese digitale, effektive sowie zeit- und ortsunabhängige Arbeitsgestaltung beinhaltet aber auch Risiken, denn sie macht Unternehmen verwundbarer für Wirtschafts-Kriminelle, für externe und interne Angreifer.
Mit dem ZTNA-Ansatz erteilt man nur nach erfolgreichem Berechtigungsnachweis auf Grundlage klar definierter Zugriffskontrollrichtlinien sicheren Zugriff auf Unternehmensanwendungen, -daten und -services. Eine Lösung – Intelligent einfach für Netzwerke und Cloud.
DIE VORTEILE VON MACMON SDP AUF EINEN BLICK:
- Individuelle Festlegung von Richtlinien auf Benutzer- und Geräteebene
- Minimaler Pflegeaufwand für das Unternehmen
- Geringe Betriebskosten, da als Software as a Service (SaaS) verfügbar
- Identity Access Management (IAM) inklusive
- Verhinderung von „Account hijacking“ und weiterer Cyberkriminalität
- Nahtlose Integration von privaten und public Cloud-Ressourcen
- Grenzenlose Skalierbarkeit für wachsende Unternehmen
- Globale Verfügbarkeit
- Hosted in Deutschland
- Deutscher Support 24/7 durch erfahrene Mitarbeiter aus Berlin
- DSGVO konform
- ISO 27001 zertifiziertes Rechenzentrum
- IT-Security-Kompetenz seit 15 Jahren