Moderner Remote Access optimiert jedes IT-Security-Konzept

VPN & die Cloud

VPN

Cyber-Angriffe sind das Geschäftsrisiko, das von Firmen am meisten gefürchtet wird – das ergibt eine Befragung im Rahmen des Allianz Risk Barometer 2024. Unternehmen werden sich ihrer eigenen Verwundbarkeit also immer weiter bewusst, dennoch reißen die Fälle von erfolgreichen Cyberangriffen nicht ab.

Auch aktuelle Cloud-IT-Strategien, die fortschrittlichen Schutz gegen Angreifer bieten sollen, können noch optimiert werden – und zwar durch die Kombination mit einer zeitgemäßen VPN-Lösung.

Anzeige

Sicherheit durch Zero Trust neu gedacht …

„Zero Trust“, „SD-WAN“, SASE“, „SSE“ oder „SSO durch SAML“ – diese Begriffe sind sicherlich den meisten IT-Administratoren bekannt. Vor allem ein Ansatz davon gewann zuletzt zunehmend an Bedeutung: Zero Trust. Bei diesem Konzept wird der Fokus primär auf das „Least privilege“-Prinzip gelegt.

Den Nutzern und ihren Endgeräten wird kein blindes Vertrauen mehr ausgesprochen. Das System prüft, welcher Nutzer auf welche Daten Zugriff erhält. Ist der Anwender nicht für die entsprechende Netzwerkressource freigegeben, kann er nicht darauf zugreifen. So wird auch Kriminellen wenig Spielraum gelassen. Selbst wenn ein Angreifer ins Netzwerk gelangt, kann der IT-Administrator den kompromittierten Bereich gezielt abriegeln und weitere Maßnahmen ergreifen.

… und durch VPN optimiert!

Allerdings steht dieser IT-Philosophie die praktische Umsetzung im Weg. Schließlich ist Zero Trust kein fertiges Produkt, sondern nur ein theoretisches Konzept. Dieses muss von jedem Unternehmen für sich interpretiert und durch unterschiedliche Lösungen zum Leben erweckt werden. Jede Lösung bedient dabei einen oder mehrere Teilbereiche – etwa Datenübertragung, Endpoint Security, Firewall-Konfiguration oder Multifaktor-Authentifizierung. Praktisch für Administratoren wird es dann, wenn ein Produkt direkt mehrere dieser Aspekte abdecken kann.

Anzeige

Das ist unter anderem bei fortschrittlichen, softwarebasierten VPN-Lösungen wie den Secure Enterprise Produkten von NCP der Fall. Diese funktionieren bereits seit Jahren nach dem Prinzip von Zero Trust. Per zentraler Management-Komponente definieren Administratoren alle Zugriffsrechte ihrer Nutzer mit wenig Zeitaufwand – und zwar nicht nur für Cloud-Applikationen, sondern IP-basiert für den kompletten Netzwerkbereich. Auf diese Weise kann sehr granular gesteuert werden, welcher Benutzer auf welche Dateien, Ordner und Anwendungen Zugriff erhält. Im Falle eines Phishing-Vorfalls sind betroffene Bereiche dadurch genau einzugrenzen und die IT-Administration kann entsprechend reagieren. Ergänzt wird die Lösung durch Funktionen wie „Application based Tunneling“ oder „VPN-Bypass“, wodurch ganze Netzbereiche bei Bedarf am Tunnel vorbeigeleitet werden können. Auf diese Weise wird der Server entlastet, indem datenintensiver, nicht sicherheitsrelevanter Traffic nicht über das VPN übertragen wird.

Moderne VPN-Lösungen werden ein wertvoller Teil hochkomplexer Technologiekonzepte und liefern bedeutende Vorteile in Form von anwenderfreundlicher Bedienung und einfacher Administration.

Dennis Christ, Content Marketing Manager, NCP engineering GmbH

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Kompatibilität mit Login-Verfahren

Unbefugte Zugriffe sollten nach Möglichkeit bereits im Vorfeld so weit wie möglich verhindert werden. Deshalb spielt auch der Login-Aspekt eine tragende Rolle. Hier ist es im Sinne eines jeden sicherheitsbewussten Unternehmens, dass veraltete Login-Mechanismen durch zeitgemäße Multifaktor-Authentifizierung (MFA) abgelöst werden. Schließlich ist MFA auch in einem Zero-Trust-Konzept essenziell und stellt nicht zuletzt eine der effizientesten Methoden dar, um die eigenen Zugänge effektiv vor Angreifern zu schützen. Gerade im Firmenkosmos erfreuen sich auch komplexere Protokolle wie SAML immer größerer Beliebtheit, mit denen die Verwendung von Anmeldeinformationen für mehrere Webseiten möglich wird. Nach dem Prinzip des Single Sign-On (SSO) muss sich der User dann ebenfalls nur ein Passwort merken, mit dem er sich einmal authentifiziert und anschließend auf alle benötigten Portale und Webseiten zugreifen kann.

Um diese Technologien in die eigene Cloud-Infrastruktur zu integrieren, bedarf es allerdings ebenfalls einer IT-Security-Komponente mit entsprechender Kompatibilität. Auch dies ist bei modernen Remote-Access-VPN-Lösungen gegeben. Der VPN-Client mit SAML ermöglicht den Datenaustausch zwischen einem internen Authentication-Provider und einem Online-Identity-Provider, der die Authentifizierung und Verwaltung der SAML-Benutzer zum Beispiel über Okta oder Microsoft Azure AD ermöglicht. Auf diese Weise können die Produkte nahtlos miteinander kommunizieren und es kommt zu keinen Kompatibilitätsproblemen.

Kompatibilität und Usability an die Spitze!

Dieses Prinzip gilt auch für Netzwerk-Technologien wie SD-WAN, SASE und SSE. Solche Netzwerkzusammenschlüsse setzen ein sehr hohes Sicherheitsniveau voraus, um das gesamte Netzwerk robust zu gestalten. Diese Absicherung können beispielsweise softwarebasierte VPN-Lösungen übernehmen, die entsprechende Kompatibilität aufweisen.

Bei aller Sicherheit darf jedoch auch ein wichtiger Faktor nicht vernachlässigt werden: die Nutzbarkeit der Lösung durch ihre Benutzer, denn die tägliche Arbeit sollte durch neue Technologien und IT-Anwendungen nicht eingeschränkt werden. Stattdessen muss moderner IT-Schutz immer mit einer hohen Usability vereint werden. Nur so können sowohl IT-Administratoren als auch Endanwender produktiv und damit sicher arbeiten. Aus der Sicht des Endanwenders muss die Lösung unkompliziert im Hintergrund laufen. Im Idealfall muss der Mitarbeiter nach dem Start des Rechners nur seine Anmeldeinformationen im Client eingeben und auf „Verbinden“ klicken. Der Nutzer merkt von den sicherheitsrelevanten Prozessen im Hintergrund nichts und arbeitet von überall aus so, als würde er sich lokal in der Firma befinden – mit voller Geschwindigkeit und hochsicher.

Der betreuende IT-Administrator profitiert hingegen von der Möglichkeit eines zentralen Managements. Hier teilt er seine Nutzer mit wenigen Mausklicks in Gruppen ein, rollt global Updates aus und verteilt granulare Firewall- und Zugriffsrichtlinien – entweder an einzelne Nutzer, bestimmte Abteilungen oder die gesamte Organisation. Umständliches und zeitraubendes Management einzelner Accounts entfällt damit vollständig.

Das Beste aus allen Welten vereint

Das Fazit: Zero Trust ist nicht mit „100 Prozent Cloud“ gleichzusetzen. Transparenter Netzwerkzugriff gehört auch 2024 für viele Unternehmen noch zum IT-Alltag und wird nicht von heute auf morgen verschwinden. Daher ist es für Unternehmen wichtig, dass ihre IT-Security-Lösung beide Welten bedienen kann. So bleibt beispielsweise auch eine im Firmennetz befindliche Telefonanlage mit VPN weiterhin nutzbar, während diese bei den meisten anderen Zero-Trust-fähigen Produkten in der Cloud stehen müsste.

Moderne VPN-Lösungen werden somit ein wertvoller Teil hochkomplexer Technologiekonzepte wie SASE, SSE oder Zero Trust und liefern gleichzeitig bedeutende Vorteile in Form von anwenderfreundlicher Bedienung und einfacher Administration. Dazu kommt, dass sich Firmen mehrere Einzelanwendungen sparen, indem sie eine vielseitige VPN-Lösung als Ergänzung in ihr Sicherheitskonzept einbauen, die ihre individuellen Security-Bedürfnisse erfüllt.

Dennis Christ NCP

Dennis

Christ

Content Marketing Manager

NCP engineering GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.