Datenübertragung im Home Office

Eine sichere Alternativen zum klassischen VPN?

IT-Administratoren hören seit einigen Jahren die Totenglocke des VPN läuten. Es ist zu einem so weit verbreiteten Thema geworden, dass man denken könnte, dass wir uns bereits in einer Post-VPN-Welt befinden. Die Wahrheit ist viel nuancierter und es ist wichtig, sie zu verstehen.

Unternehmen mussten sich schnell an die Realität von Covid-19 anpassen. Die Büros sind vielerorts geschlossen. Reisen und persönliche Kontakte mögen eingeschränkt sein, aber viele Unternehmen sind dank der Verfügbarkeit von Kommunikations- und Kollaborationswerkzeugen immer noch in der Lage zu arbeiten.

Anzeige

Diese über Nacht explosionsartig anwachsende Zahl von Remote-Arbeiten hat einen enormen Druck auf die öffentlichen Netzwerke auf der ganzen Welt ausgeübt, was für Video-Collaboration-Unternehmen wie Zoom immense Wachstumsherausforderungen verursacht hat, während Giganten wie Netflix dazu veranlasst wurden, die Auflösung ihrer Inhalte zu verringern. Netmotion erläutert alternative Ansätze zum klassischen VPN.

Die Torpfosten haben sich verschoben

„Unternehmen orientieren sich seit langem in Richtung Cloud. Es begann allmählich, mit tiefhängenden Früchten wie E-Mail und anderen einfachen Tools. Heute gibt es eine riesige Anzahl von Online-Diensten“, erläutert Thomas Lo Coco, Verantwortlicher bei Netmotion in Deutschland. „Selbst wenn es nur um die Wiederherstellung nach einem Ausfall geht, haben die meisten größeren Unternehmen heute einen beträchtlichen Teil ihrer Infrastruktur in die Cloud verlagert, z.B. indem sie Microsoft oder Amazon ihr Rechenzentrum betreiben lassen. In anderen Fällen nutzen Unternehmen die Infrastruktur als Service.“

Längerfristig betrachtet, verändert Mobilität die Art und Weise, wie Unternehmen diese Infrastruktur auswählen und einsetzen, grundlegend. Cloud-Dienste benötigen keine Low-Level-IP-Konnektivität, denn es besteht bereits ein ständig verfügbarer Zugang über die Cloud und über öffentliche Schnittstellen. Damit haben sich die Anforderungen der alten Schule an die Domain-Konnektivität vor Ort und die SQL-Datenbanken geändert, wo die Daten gespeichert werden müssen. Unternehmen haben oft kaum noch die Notwendigkeit, die Daten, die sie besitzen, persönlich unterzubringen. Sicher, es wird immer eine Untergruppe von Kunden geben, die eine robustere Authentifizierung und Eigentümerschaft ihrer Daten benötigen, anstatt dies über öffentliche Schnittstellen zuzulassen. Für diese seltenen Fälle wird immer ein privates statt eines öffentlichen Netzwerks erforderlich sein.

Anzeige

Vertrauensfragen

„Im Allgemeinen entfernen wir uns jedoch schnell von den ummauerten Gärten der Windows-Domain, wo alles außerhalb nicht vertrauenswürdig war, aber alles innerhalb der Mauer ungehinderten Zugang zu Daten erhielt“, so Thomas Lo Coco von Netmotion. „Mit dem Zerbröckeln des traditionellen Perimeters ist auch dieses ummauerte Modell unter starken Druck geraten. Die größte Veränderung ist die Einführung identitätsbasierter Tools, die die Grundlage für Vertrauen und Zugriff bilden.“

Im Rahmen des Zero Trust Network Access (ZTNA)-Modells können wir die Sicherheit verbessern, indem wir sehr spezifische Parameter festlegen, die sich auf Variablen wie das Gerät, seinen Standort, den Benutzer, die Tageszeit, die Art der Daten, auf die zugegriffen wird, etc. beziehen. Nur wenn mehrere Kriterien erfüllt sind, wird dem Benutzer der Zugriff gewährt. Die beste Analogie ist zu sagen, dass wir für schuldig befunden werden, bis unsere Unschuld bewiesen ist.

Das Hinzufügen dieser „Vertrauens“-Schicht ist für eine moderne Belegschaft wichtig, da jede Schnittstelle mit jeglicher Interaktion im öffentlichen Bereich erfolgt, entweder über öffentliches WLAN oder ein Mobilfunknetz. Es ist entscheidend, dass diese Interaktionen authentifiziert werden, bevor irgendwelche Daten übertragen werden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Dasselbe, aber sehr unterschiedlich

ZTNA ist derzeit noch ein relativ neues Konzept. Die Anbieter machen natürlich viel Lärm darum, aber wir haben noch keine Lösungen aus der realen Welt gesehen, die dem Hype gerecht werden. Die Realität ist, dass wir immer noch in einer VPN-Welt leben. Das sind nicht die verkrusteten alten VPNs von vor 20 Jahren, bevor WLAN und Mobilfunk zur Norm wurden. Es ist vielmehr eine neue Welle moderner VPNs mit den kontextabhängigen intelligenten Fähigkeiten, die es ermöglichen, potenziell bösartige Akteure zu erkennen und daran zu hindern, in ein Unternehmensnetzwerk einzudringen.

Im Namen der IT-Administratoren sollten wir unbedingt versuchen, den Endbenutzern die Werkzeuge an die Hand zu geben, die sie brauchen, um ihre Arbeit effizient zu erledigen. Zugegeben, es wird immer eine gewisse Reibung zwischen der Freiheit, die die Benutzer wollen, und der Kontrolle, die die IT braucht, geben“, erläutert Thoma Lo Coco.

Die Antwort ist ein modernes VPN, das es dem IT-Administrator erlaubt, das Verhalten der Clients bis an den Rand des Netzwerks zu beobachten und entsprechende Richtlinien auf granulare Weise durchzusetzen. Auch hier läuft alles auf den Kontext hinaus. Versucht der Benutzer, auf Unternehmensdaten zuzugreifen? Wenn ja, wo befindet er sich, welches Gerät verwendet er und wohin sendet er diese Daten? Dies sind nur einige wenige Fragen, die beantwortet werden müssen, bevor Vertrauen entstehen kann.

„Ist das VPN tot? Ja, das alte VPN für den „Fernzugriff“ hat seinen Zweck gut erfüllt, aber es ist der Aufgabe nicht mehr gewachsen. An seiner Stelle haben wir ein neues, modernes, mobiles VPN, das von Grund auf neu aufgebaut wurde, um dem Benutzer eine viel bessere Benutzererfahrung zu bieten“, fasst Thomas Lo Coco abschließend zusammen. „Gleichzeitig soll es die Sicherheit erhöhen und der IT-Abteilung die Möglichkeit zu geben, riskantes Verhalten zu überwachen und zu kontrollieren. Bevor wir das Nirwana einer ZTNA-Welt erreichen, ist das mobile VPN die nächstbeste Lösung.“

netmotionsoftware.com
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.