{"id":26087,"date":"2024-02-16T10:47:11","date_gmt":"2024-02-16T09:47:11","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=26087"},"modified":"2024-02-07T11:14:43","modified_gmt":"2024-02-07T10:14:43","slug":"moderner-remote-access-hebt-jedes-it-security-konzept-auf-die-naechste-ebene","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=26087","title":{"rendered":"Moderner Remote Access hebt jedes IT-Security-Konzept auf die n\u00e4chste Ebene"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.ncp-e.com\">Dennis Christ, Content Marketing Manager bei NCP<\/a>\/gg<\/p>\n\n\n\n<p>Eine aktuelle <a href=\"https:\/\/www.tagesschau.de\/wirtschaft\/cybercrime-deutschland-100.html\">Bitkom-Umfrage<\/a> zeigt: Im Jahr 2023 hat die deutsche Wirtschaft Sch\u00e4den von insgesamt 206 Milliarden Euro durch Cybervorf\u00e4lle erlitten \u2013 doppelt so viel wie noch vor drei Jahren. Unternehmen werden sich ihrer eigenen Verwundbarkeit zwar immer weiter bewusst, dennoch rei\u00dfen die F\u00e4lle von erfolgreichen Cyberangriffen nicht ab. Das zeigt: Auch aktuelle Cloud-IT-Strategien, die fortschrittlichen Schutz gegen Angreifer bieten sollen, k\u00f6nnen noch optimiert werden \u2013 und zwar durch die Kombination mit einer zeitgem\u00e4\u00dfen VPN-L\u00f6sung. Wie dies in der Praxis aussieht, lesen Sie im Folgenden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/02\/Bild_Sysbus-002-1024x576.webp\" alt=\"\" class=\"wp-image-26089\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/02\/Bild_Sysbus-002-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/02\/Bild_Sysbus-002-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/02\/Bild_Sysbus-002-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/02\/Bild_Sysbus-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Quelle: Gorodenkoff \u2013 stock.adobe.com<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Sicherheit durch Zero Trust neu gedacht<\/strong><\/p>\n\n\n\n<p>\u201eZero Trust\u201c, \u201eSD-WAN\u201c, SASE\u201c oder \u201eSSO durch SAML\u201c \u2013 diese Begriffe sind sicherlich den meisten IT-Administratoren bekannt. Vor allem ein Ansatz davon gewann zuletzt zunehmend an Bedeutung: Zero Trust. Bei diesem Konzept wird der Fokus prim\u00e4r auf das \u201eLeast privilege\u201c-Prinzip gelegt. Den Nutzern und ihren Endger\u00e4ten wird kein blindes Vertrauen mehr ausgesprochen, sondern nur noch Zugriff auf die Daten gew\u00e4hrt, die sie f\u00fcr ihre aktuelle Arbeit ben\u00f6tigen. Das System pr\u00fcft im Hintergrund jeden Datenzugriff. Ist der Anwender nicht f\u00fcr die entsprechende Netzwerkressource freigegeben, kann er nicht darauf zugreifen. So wird auch Kriminellen wenig Spielraum gelassen. Selbst wenn ein Angreifer den Account eines Mitarbeiters \u00fcbernimmt und dar\u00fcber auf das System zugreift, kann der IT-Administrator den kompromittierten Bereich gezielt abriegeln und weitere Ma\u00dfnahmen ergreifen.<\/p>\n\n\n\n<p><strong>Und durch VPN optimiert<\/strong><\/p>\n\n\n\n<p>Allerdings steht dieser IT-Philosophie die praktische Umsetzung im Wege. Schlie\u00dflich ist Zero Trust kein fertiges Produkt, sondern nur ein theoretisches Konzept. Dieses muss von jedem Unternehmen f\u00fcr sich interpretiert und durch unterschiedliche L\u00f6sungen zum Leben erweckt werden. Jede L\u00f6sung \u00fcbernimmt dabei einen oder mehrere Teilbereiche des gesamten Konzeptes \u2013 Daten\u00fcbertragung, Endpoint Security, Firewall-Konfiguration, Multifaktor-Authentifizierung und viele mehr. Praktisch f\u00fcr Administratoren wird es dann, wenn ein Produkt direkt mehrere dieser Aspekte abdecken kann. Das ist unter anderem bei fortschrittlichen, softwarebasierten VPN-L\u00f6sungen wie den Secure Enterprise Produkten von NCP der Fall. Diese funktionieren bereits seit Jahren nach dem gleichen Prinzip, dem auch der Zero-Trust-Gedanke folgt. Per zentraler Management-Komponente definieren Administratoren alle Zugriffsrechte ihrer Nutzer mit wenig Zeitaufwand \u2013 und zwar nicht nur f\u00fcr Cloud-Applikationen, sondern IP-basiert f\u00fcr den kompletten Netzwerkbereich. Auf diese Weise kann sehr granular gesteuert werden, welcher Benutzer auf welche Dateien, Ordner und Anwendungen Zugriff erh\u00e4lt. Im Falle eines Phishing-Vorfalls ist dadurch genau einzugrenzen, welche Bereiche des Netzwerks von einem Angreifer infiltriert sein k\u00f6nnten und die IT-Administration kann entsprechend reagieren. Erg\u00e4nzt wird die L\u00f6sung durch Funktionen wie \u201eApplication based Tunneling\u201c oder \u201eVPN-Bypass\u201c, wodurch ganze Netzbereiche bei Bedarf am Tunnel vorbeigeleitet werden k\u00f6nnen. Auf diese Weise wird der Server entlastet, indem datenintensiver, nicht sicherheitsrelevanter Traffic nicht \u00fcber das VPN \u00fcbertragen wird.<\/p>\n\n\n\n<p><strong>Kompatibilit\u00e4t mit Login-Verfahren<\/strong><\/p>\n\n\n\n<p>Unbefugte Zugriffe sollten nach M\u00f6glichkeit bereits im Vorfeld so weit wie m\u00f6glich verhindert werden. Deshalb spielt ein weiterer Bereich in der Security-Infrastruktur eine tragende Rolle: der Login. Hier ist es im Sinne eines jeden sicherheitsbewussten Unternehmens, dass veraltete Login-Mechanismen durch zeitgem\u00e4\u00dfe Multifaktor-Authentifizierung (MFA) abgel\u00f6st werden. Schlie\u00dflich ist MFA auch in einem Zero-Trust-Konzept essenziell und stellt nicht zuletzt eine der effizientesten Methoden dar, um die eigenen Zug\u00e4nge effektiv vor Angreifern zu sch\u00fctzen. Gerade im Firmenkosmos erfreuen sich auch komplexere Protokolle wie SAML immer gr\u00f6\u00dferer Beliebtheit, mit denen die Verwendung von Anmeldeinformationen f\u00fcr mehrere Webseiten m\u00f6glich wird. Nach dem Prinzip des Single Sign-On (SSO) muss sich der User dann ebenfalls nur ein Passwort merken, mit dem er sich einmal authentifiziert und anschlie\u00dfend \u2013 ganz im Sinne des Zero-Trust-Gedanken \u2013 auf alle Portale und Webseiten zugreifen kann, die er f\u00fcr seine Arbeit ben\u00f6tigt.<\/p>\n\n\n\n<p>Um diese Technologien in die eigene Cloud-Infrastruktur zu integrieren, bedarf es allerdings ebenfalls einer IT-Security-Komponente mit entsprechender Kompatibilit\u00e4t. Auch dies ist bei modernen Remote-Access-VPN-L\u00f6sungen gegeben. Der VPN-Client mit SAML erm\u00f6glicht den Datenaustausch zwischen einem internen Authentication-Provider und einem Online-Identity-Provider, der die Authentifizierung und Verwaltung der SAML-Benutzer beispielsweise \u00fcber Okta oder Microsoft Azure AD erm\u00f6glicht. Auf diese Weise k\u00f6nnen die Produkte nahtlos miteinander kommunizieren und es kommt zu keinen Kompatibilit\u00e4tsproblemen.<\/p>\n\n\n\n<p><strong>Kompatibilit\u00e4t und Usability an die Spitze<\/strong><\/p>\n\n\n\n<p>Dieses Prinzip gilt auch f\u00fcr Netzwerk-Technologien wie SD-WAN und SASE. Solche Netzwerkzusammenschl\u00fcsse setzen ein sehr hohes Sicherheitsniveau voraus, um das gesamte Netzwerk robust zu gestalten. Diese Absicherung k\u00f6nnen beispielsweise softwarebasierte VPN-L\u00f6sungen \u00fcbernehmen, die entsprechende Kompatibilit\u00e4t aufweisen. In diesen Punkten haben Unternehmen viele M\u00f6glichkeiten, sich vor ungebetenen G\u00e4sten zu sch\u00fctzen. Bei aller Sicherheit darf jedoch auch ein wichtiger Faktor nicht vernachl\u00e4ssigt werden: die Nutzbarkeit der L\u00f6sung durch ihre Benutzer. Es ist zu vermeiden, die t\u00e4gliche Arbeit der Nutzer durch neue Technologien und IT-Anwendungen einzuschr\u00e4nken. Stattdessen muss moderner IT-Schutz immer mit einer hohen Usability vereint werden. Nur so k\u00f6nnen sowohl IT-Administratoren als auch Endanwender produktiv und damit auch sicher arbeiten. Aus der Sicht des Endanwenders muss die L\u00f6sung unkompliziert im Hintergrund laufen und darf den User nicht bei seiner t\u00e4glichen Arbeit st\u00f6ren. Im Idealfall muss der Mitarbeiter nach dem Start des Rechners nur seine Anmeldeinformationen im Client eingeben und auf \u201eVerbinden\u201c klicken. Der Nutzer merkt von den sicherheitsrelevanten Prozessen im Hintergrund nichts und arbeitet von \u00fcberall aus so, als w\u00fcrde er sich lokal in der Firma befinden \u2013 mit voller Geschwindigkeit und hochsicher.<\/p>\n\n\n\n<p>Der Usability-Gedanke reicht nat\u00fcrlich auch bis zum IT-Administrator, der die L\u00f6sung am Ende verwalten muss. Dies \u00e4u\u00dfert sich in der Praxis vor allem durch die M\u00f6glichkeit eines zentralen Managements. Hier teilt der Administrator seine Nutzer mit wenigen Mausklicks in Benutzergruppen ein, rollt global Updates aus und verteilt granulare Firewall- und Zugriffsrichtlinien \u2013 entweder an einzelne Nutzer, bestimmte Abteilungen oder die gesamte Organisation. Umst\u00e4ndliches und zeitraubendes Management einzelner Accounts entf\u00e4llt damit vollst\u00e4ndig.<\/p>\n\n\n\n<p><strong>Das Beste aus allen Welten vereint<\/strong><\/p>\n\n\n\n<p>Das Fazit: Zero Trust ist nicht mit \u201e100 Prozent Cloud\u201c gleichzusetzen. Transparenter Netzwerkzugriff geh\u00f6rt auch 2023 f\u00fcr viele Unternehmen noch zum IT-Alltag und wird nicht von heute auf morgen verschwinden. Daher ist es f\u00fcr Unternehmen wichtig, dass ihre IT-Security-L\u00f6sung beide Welten bedienen kann. So bleibt beispielsweise auch eine im Firmennetz befindliche Telefonanlage mit VPN weiterhin nutzbar, w\u00e4hrend diese bei den meisten anderen Zero-Trust-f\u00e4higen Produkten in der Cloud stehen m\u00fcsste. Moderne VPN-L\u00f6sungen werden somit ein wertvoller Teil hochkomplexer Technologiekonzepte wie SASE, SSE oder Zero Trust und liefern gleichzeitig bedeutende Vorteile in Form von anwenderfreundlicher Bedienung und einfacher Administration. Dazu kommt, dass sich Firmen mehrere Einzelanwendungen sparen, indem sie eine vielseitige VPN-L\u00f6sung als Erg\u00e4nzung in ihr Sicherheitskonzept einbauen, die ihre individuellen Security-Bed\u00fcrfnisse erf\u00fcllt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine aktuelle Bitkom-Umfrage zeigt: Im Jahr 2023 hat die deutsche Wirtschaft Sch\u00e4den von insgesamt 206 Milliarden Euro durch Cybervorf\u00e4lle erlitten \u2013 doppelt so viel wie noch vor drei Jahren. Unternehmen werden sich ihrer eigenen Verwundbarkeit zwar immer weiter bewusst, dennoch rei\u00dfen die F\u00e4lle von erfolgreichen Cyberangriffen nicht ab. Das zeigt: Auch aktuelle Cloud-IT-Strategien, die fortschrittlichen Schutz gegen Angreifer bieten sollen, k\u00f6nnen noch optimiert werden \u2013 und zwar durch die Kombination mit einer zeitgem\u00e4\u00dfen VPN-L\u00f6sung. Wie dies in der Praxis aussieht, lesen Sie im Folgenden.<\/p>\n","protected":false},"author":81,"featured_media":26089,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[589,449,14071,8790,180,4873],"class_list":["post-26087","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-ncp","tag-remote-access","tag-sase","tag-sd-wan","tag-vpn","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26087"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26087\/revisions"}],"predecessor-version":[{"id":26090,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26087\/revisions\/26090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/26089"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}